Intel处理器再爆出漏洞,SGX再次受到威胁

发表于:2019-12-13 09:29

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:超能网

  国外网络安全研究人员发现Intel 处理器的一个新漏洞。受到这个漏洞影响的,是Intel处理器上的SGX,一个从硬件层面隔离开的重要安全区域,让处理器可以在即使计算机被黑客入侵后,仍然可以加密极端敏感数据使其免遭毒手,可以说是最后一道防线。
  这个CVE编号为CVE-2019-11157的新漏洞名为Plundervolt,其原理为由于处理器需要不时调整频率和电压,黑客可以藉此向内存发送错误的指令。
  
  红圈内为flipped bit 图片来源:plunder volt
  这种攻击手法被称为Bit flip,意思即是透过修改邻近内存单元(neighboring memory cells)的电荷,从1变成0或者反过来0变成1,来骑劫这些内存单元。
  而由于SGX(Software Guard Extension)的内存是加密过的,因此Plundervolt攻击就利用了与Bit flip差不多的手段,通过在错误写入到内存前将它们发送到处理器上。
  Plundervolt其实与幽灵(Spectre)和预兆(Foreshadow)漏洞比较相似,不过这两者允许黑客读取到安全区域的数据,目标是攻击SGX的机密性,而Plundervolt则是从SGX的完整性下手。
  要达到这个目的,Plundervolt需要利用一种名为CLKSCREW的技巧,它利用处理器的电源管理来破坏硬件的安全机制并且控制目标系统。
  研究人员透过实验证明,有足够权限后就可以向受到保护的独立计算过程注入错误。更加重要的是,因为这些错误是发生在处理器包之内,例如在错误写入到内存之前,所以Intel SGX的内存完整性保护并不能够抵御这样的攻击。
  目前受到这个漏洞所影响的处理器有Intel的6至10代Core处理器、E3 v5及v6至强处理器、E2100及E2200至强处理器,完整的列表可以在这里查看。Intel目前已经就该漏洞发出了安全通知。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号