您現在的位置是:首頁 >要聞 > 2020-11-12 08:31:19 來源:
PLATYPUS揭示了英特爾處理器中發現的新漏洞
一個國際安全研究人員小組,包括來自伯明翰大學的專家,正在提出新的側通道攻擊,這些攻擊利用軟件功耗的波動來訪問Intel CPU上的敏感數據。
電源側信道攻擊是一種利用功耗波動來提取敏感數據(例如加密密鑰)的攻擊。由于以前由惡意軟件進行的功率測量非常不準確,因此此類攻擊需要對目標設備和特殊測量工具(如示波器)進行物理訪問。
這項名為PLATYPUS的項目由格拉茨工業大學應用信息處理與通信研究所,英國伯明翰大學和亥姆霍茲信息安全中心(CISPA)牽頭,展示了一種允許功率旁通道的方法。能夠以前所未有的準確性訪問敏感數據的攻擊,即使沒有物理訪問也是如此。
該團隊證明了他們的方法會影響設備,包括英特爾和AMD的臺式機,筆記本電腦和云計算服務器。
伯明翰大學網絡安全高級講師David Oswald博士說:“ PLATYPUS攻擊表明,電源側信道(以前僅與小型嵌入式設備(如支付卡)相關)對我們的筆記本電腦和我們的工作將兩個研究領域之間的點點滴滴聯系起來,并突顯了電源側信道泄漏的關聯性比以前認為的要廣泛得多。”
RAPL接口和SGX飛地作為關鍵
研究人員使用了兩種關鍵方法。首先,他們使用了RAPL接口(運行平均功率限制),該接口內置于Intel和AMD CPU中。該接口監視設備中的能耗,并確保它們不會過熱或消耗過多功率。RAPL已配置為即使沒有管理權限也可以記錄功耗。這意味著無需任何授權即可讀取測量值。
在第二種方法中,該組濫用了英特爾的安全功能軟件防護擴展(SGX)。此功能可將數據和關鍵程序移至安全的隔離環境(稱為安全區),即使正常的操作系統已經受到惡意軟件的破壞。
組合導致(不希望的)結果
研究人員在他們的攻擊方法中結合了這兩種技術。他們使用針對Intel SGX的受損操作系統,使處理器在SGX區域內執行了數以萬計的某些指令。通過RAPL接口測量了每個命令的功耗。測量值的波動最終允許重建數據和加密密鑰。
在其他情況下,研究人員還表明,即使沒有管理權限的攻擊者也可以攻擊操作系統并從中竊取秘密數據。
新的安全更新解決了威脅
TU Graz計算機科學家Moritz Lipp,Andreas Kogler和Daniel Gruss以及他們的前同事Michael Schwarz(自2020年夏季起在薩爾布呂肯的CISPA進行研究)以及伯明翰大學的David Oswald于2019年11月向英特爾通報了他們的發現。公司現已開發出用戶絕對應采用的解決方案。操作系統的安全更新僅允許使用管理員權限訪問RAPL測量功能。而對于受影響的處理器進一步更新自己確保功耗以這樣的方式返回,在細微的差別功率 消耗 的程序不再可見。