联系
我们
投稿
反馈
评论 返回
顶部

内容字号: 默认 大号超大号

段落设置: 段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

英特尔CPU的Plundervolt缺陷通过电压操纵泄露秘密

2019-12-13 11:44 出处:互联网 人气: 评论(
北京电视台节目表 萝莉的时间 hate 日子 最后的大魔王 新妹魔王的契约者 诡谲

通过将Intel CPU中发现的先前安全漏洞的多种替代思想(例如Rowhammer),通过电荷操纵来翻转存储单元的值的能力以及CLKSCREW(启用动态电压和频率缩放的缺陷)的能力相结合,发现了危害SGX的能力。DVFS,以完全控制CPU。

欧洲三所不同的大学还详细描述了另一个影响英特尔CPU的安全漏洞。通过操作系统控制电压和处理器频率的能力,并允许在Intel SGX内操纵数据,此漏洞是可能的。

此时,对Intel CPU供电不足会导致在硬件级别上CPU指令内发生位翻转的问题,例如,会引起额外的乘法或AES回合(AES-NI)。超频也是如此。电压和时钟速率的提高会导致位翻转,最重要的是,这样做的结果是,与Spectre,Meltdown,Zombieload,RIDL等可比攻击相比,在SGX飞地内公开数据要快得多。依靠其他方法从CPU的其他区域检索信息的漏洞。

尽管还有一线希望,尤其是对于超频者,希望如此,但Plundervolt确实是Intel CPU中发现的最严重的漏洞之一。至少在目前,Plundervolt漏洞可能仅在本地利用。为了使Plundervolt能够远程执行,必须以管理权限运行程序,并且要远程执行此操作相当困难,尽管并非不可能。另一个好处是,Plundervolt无法通过虚拟化工作,因为主机操作系统控制着CPU上运行的虚拟机的所有能源管理。

电压不足是两者的结合。英特尔的能源管理引擎可用于操纵SGX飞地内的电压和频率,从而导致SGX飞地内的数据发生各种变化。通过这种方式发生的更改并不严重,但是足以在SGX操作中产生故障或错误。Plundervolt打破了旨在保护加密数据的算法,因此,SGX飞地中存储的数据有可能被恢复。

攻击受到限制-仅在本地可行(暂时)

最新的漏洞被称为“ Plundervolt”,它是通过调整Intel CPU的电压和频率以发现Intel的Software Guard Extensions或SGX中的安全数据的能力而发现的。频率差异会导致英特尔SGX功能的更改,可利用该功能来发现用户信息(例如加密密钥)。此漏洞还允许攻击者重新引入以前从安全软件中消除的错误。

英特尔SGX-被超频和能源管理破坏

Plundervolt-调整器和超频器当心

自2015年以来,在所有英特尔微处理器中都发现了英特尔SGX,旨在将其作为CPU上的安全区域,该区域将信息隔离在``隔离区''中,在该隔离区中,CPU能够访问敏感信息,而不会面临将数据暴露给运行于其上的其他程序的风险CPU同时运行,但是SGX的功能已通过操纵硬件功能而受到损害。SGX飞地被分配给CPU内的专用缓存区域,并且与CPU的其他功能分开。在软件级别也存在相同的情况,所有SGX数据均已加密。

分享给小伙伴们:
本文标签:

更多文章

相关文章

评论

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

  • 蛮便宜
  • 抠门网
  • Copyright © 2002-2014 版权所有