Intel处理器又被发现两个SGX漏洞,黑客可轻松提取敏感资料

发表于:2020-6-15 10:06

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:十轮网科技

#
漏洞
  就在Intel努力为之前的漏洞补破网时,美国密西根、荷兰阿姆斯特丹、以及澳大利亚阿德莱德等三所大学的研究人的安全研究人员又发现了SGX软件防护指令的两个漏洞。往好处想,这次的问题是可以修复的,而且目前没有证据表明新的漏洞被恶意的使用。
  安全研究人员披露了英特尔处理器中一个新漏洞的细节,该漏洞允许黑客利用多核架构的工作方式,让攻击者取得入侵系统的敏感资料的访问权。密西根大学、阿姆斯特丹VU大学和澳大利亚阿德莱德大学的学者公布了这个发现,并且利用两个漏洞开发了攻击方法,称为SGAxe和CrossTalk的概念证明。
  第一种可能是今年稍早被披露的CacheOut攻击的高端版本,黑客可以从CPU的L1缓存内存中提取内容。研究人员解释说,SGAxe是Intel试图缓解针对软件防护扩展(SGX)旁路攻击的失败尝试,SGX本来应该是CPU上一个专用区域,用来确保正在处理的程序代码和资料的完整性和保密性。
  通过使用“暂态执行攻击”(transient execution attack),攻击者基本上可以还原存储在SGX中的加密密钥,然后用来解密长期存储区,获得EPID认证密钥。而这些密钥是用来确保金融交易和DRM保护等资料的安全性。
  第二种攻击是微架构资料采样(MDS),可以针对CPU的行填充缓冲区(LBF)正在处理的资料进行攻击。这里的想法是,通过利用一个“暂存缓冲区”,其内容可以被所有的CPU核心访问,黑客可以使用一个运行在一个核心上的特别制作的软件来破坏保护运行在一个单独核心上的软件的程序代码和资料的私钥。
  受到这两个漏洞影响的,涵盖2015年到2019年Intel所发布的几款CPU,包括一些Xeon E3(E5和E7已经证明可以抵御这类攻击)。英特尔在6月份的安全报告中表示,只有少数人有能力在这实验室中的环境中发动这种攻击,目前没有实验室外的攻击报告。不过,Intel将尽快发布安全性更新,以修正安全问题。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号