英特尔预示着芯片漏洞暴露或安全锁区敏感数据被盗

时间: 2018-08-16 12:51:00 作者: 管理员

最近,安全研究人员发现了影响英特尔处理器的一种新的“预兆”漏洞,这种漏洞绕过了英特尔内置的芯片安全特性,使得攻击者能够获取存储在处理器“安全封锁”中的敏感数据。外国媒体Wired指出,Foresthadow将会攻击英特尔处理器上一个叫做"Secure Guard Extensions"的功能,即新交所。

SGX的设计目的是帮助保护存储在处理器中的用户数据,即使整个计算机处于攻击者的控制之下。但实际上,新交所在芯片上创建了一个安全的存储区域,存储敏感数据,恶意代码无法直接读取这些数据。
尽管SFX之前被认为能够抵御投机性执行攻击,比如今年早些时候暴露的熔解和幽灵党漏洞。
然而,hadow漏洞不仅使用了类似的技术,而且还访问了SGX保护的L1缓存,甚至目标的私有认证密钥——用于SGX完整性检查的加密密钥。
鉴于新交所内置的隐私保护功能,很难知道谁签署了“enclave”。了解“打样键”可以让你创建一个“看似真实”的新交所签名——但事实并非如此。
由于证据密钥被破解,这意味着同一生态系统中的多台计算机“可能同时受到攻击”,而不仅仅是一台。
推测性执行攻击依赖处理器来猜测将要执行的操作,并为此做好准备。
这样做的初衷是为了节省资源,但与此同时,它生成的信息可能在攻击者插入自己的指令中扮演重要角色,从而获得对系统的控制。
此外,研究人员还发现了两种类似的变体,称为“铺垫- ng”。它们还攻击SMM代码、操作系统、hypervisor软件和其他微处理器。
研究人员表示,这可能会影响云服务上的虚拟机,包括使用恶意的guest VM读取hypervisor的内存,甚至其他虚拟机的内存。
首先发现这种脆弱性的是库鲁汶大学的研究人员。它对熔解和幽灵党进行了独立研究,并于2018年1月3日通知了英特尔。
来自德西尼翁大学、密歇根大学、阿德莱德大学和思科Data61的其他研究人员分别在1月23日发现了这些问题,并警告英特尔。
研究人员表示,所有Skylake和Kaby Lake处理器都将受到前述预警攻击的影响,因为它们都使用新加坡交易所。
攻击发生后,日志中只会留下轻微的痕迹,也可以在“用户空间”中启动。换句话说,攻击者可以在不进行深入系统访问的情况下执行攻击。
好消息是,大多数桌面用户不太可能受到预兆的影响,因为攻击的前提是支持SGX的处理器。
其他的攻击,包括散布恶意软件和网络钓鱼,更有可能受到攻击者的青睐而不是新的发现。
英特尔已经通过软件修复和微码更新提供了一些措施来减轻前震攻击。
该公司称其为“L1终端故障”,并自5月份以来一直与大型科技公司合作发布补丁。