Intel处理器又被发现两个SGX漏洞,黑客可轻松提取敏感资料

发布时间:2020-06-16 08:30:47

就在Intel努力为之前的漏洞补破网时,美国密西根、荷兰阿姆斯特丹、以及澳大利亚阿德莱德等三所大学的研究人的安全研究人员又发现了SGX软件防护指令的两个漏洞。往好处想,这次的问题是可以修复的,而且目前没有证据表明新的漏洞被恶意的使用。
安全研究人员披露了英特尔处理器中一个新漏洞的细节,该漏洞允许黑客利用多核架构的工作方式,让攻击者取得入侵系统的敏感资料的访问权。密西根大学、阿姆斯特丹VU大学和澳大利亚阿德莱德大学的学者公布了这个发现,并且利用两个漏洞开发了攻击方法,称为SGAxe和CrossTalk的概念证明。
第一种可能是今年稍早被披露的CacheOut攻击的高端版本,黑客可以从CPU的L1缓存内存中提取内容。研究人员解释说,SGAxe是Intel试图缓解针对软件防护扩展(SGX)旁路攻击的失败尝试,SGX本来应该是CPU上一个专用区域,用来确保正在处理的程序代码和资料的完整性和保密性。
CPU正在处理的图像
使用SGAxe还原的图像
通过使用“暂态执行攻击”(transient execution attack),攻击者基本上可以还原存储在SGX中的加密密钥,然后用来解密长期存储区,获得EPID认证密钥。而这些密钥是用来确保金融交易和DRM保护等资料的安全性。
第二种攻击是微架构资料采样(MDS),可以针对CPU的行填充缓冲区(LBF)正在处理的资料进行攻击。这里的想法是,通过利用一个“暂存缓冲区”,其内容可以被所有的CPU核心访问,黑客可以使用一个运行在一个核心上的特别制作的软件来破坏保护运行在一个单独核心上的软件的程序代码和资料的私钥。
受到这两个漏洞影响的,涵盖2015年到2019年Intel所发布的几款CPU,包括一些Xeon E3(E5和E7已经证明可以抵御这类攻击)。英特尔在6月份的安全报告中表示,只有少数人有能力在这实验室中的环境中发动这种攻击,目前没有实验室外的攻击报告。不过,Intel将尽快发布安全性更新,以修正安全问题。