导航菜单
首页 >  沐鸣开户测速 >  » 正文

沐鸣开户测速当科学家调整CPU电压时,英特尔的SGX交出了加密密钥

沐鸣开户测速

为了应对日益复杂的电脑攻击,英特尔(Intel)和其他芯片制造商已经在cpu中建立了数字金库,将敏感计算和机密信息与主引擎电脑隔离开来。现在,科学家们设计了一种攻击,这种攻击会导致软件保护扩展——英特尔对这种安全CPU环境的实现——泄露密码密钥并诱发潜在的危险内存错误。
 
该攻击被称为“Plundervault”,它首先假定攻击者能够在目标计算机上运行特权软件。虽然这是一个崇高的前提条件,沐鸣开户测速但这正是英特尔SGX功能的设计初衷。这家芯片制造商将SGX列为一个私有区域,该区域使用基于硬件的内存加密,将敏感计算和数据与运行在高权限级别的恶意进程隔离开来。英特尔甚至表示,“只有英特尔新交所能提供如此细致的控制和保护。”
 
但事实证明,主CPU电压的细微波动会破坏SGX内部的正常功能。通过巧妙地增加或减少当前送到CPU-operations称为“overvolting”和“undervolting”——科学家小组已经想出如何促使新交所故障泄露密钥,打破完整性保证,并可能引起内存错误,可以用于其他类型的攻击。虽然这种攻击需要执行特权代码,但它不依赖物理访问,从而增加了远程攻击的可能性。
 
外科手术打击
 
导致这些攻击的突破是,科学家能够利用以前的研究,在x86指令集中使用未文档化的特定于模型的寄存器,从而滥用控制CPU使用电压的动态电压调整接口。同样值得注意的是手术控制电压的方式,引入了特定类型的攻击。
 
在周二发表的一篇论文中,科学家们写道:
 
在这篇文章中,我们提出了一种新的攻击——“掠夺电压”,这是一种针对因特尔SGX的新型攻击,它通过滥用特权的动态电压缩放接口来破坏飞地计算。我们的工作建立在逆向工程的基础上,揭示了哪些特定于模型的寄存器(MSRs)用于控制软件的动态电压缩放[64,57,49]。各个msr存在于所有Intel Core处理器上。使用这个接口来非常短暂地降低计算过程中的CPU电压,沐鸣开户测速我们证明了一个有特权的对手能够将错误注入到受保护的计算过程中。重要的是,由于故障发生在处理器包中,即在结果提交到内存之前,Intel SGX的内存完整性保护未能抵御我们的攻击。据我们所知,我们是第一批来的
 
这实际上是一次直接违反新加坡交易所诚信保证的攻击。综上所述,我们的主要贡献如下:
 
1)我们提出了一种新型的基于软件的对Intel Core x86处理器的故障攻击——Plundervolt。第一次,
 
我们绕过英特尔SGX的完整性保证,直接在处理器包中注入故障。
 
2)我们通过将错误注入到运行在SGX飞地上的Intel的RSA-CRT和AES-NI实现中来证明我们的攻击的有效性,并且我们通过微不足道的计算工作来重建完整的加密密钥。
 
3)我们探讨了使用Plundervolt将内存安全错误引入到无bug的enclave代码中。通过各种案例研究,我们展示了内包指针如何被重定向到不受信任的内存中,以及在广泛的SGX运行时,抢占电压如何导致堆溢出。
 
4)最后,我们讨论了应对措施,以及为什么在实践中完全减轻“掠夺电压”可能具有挑战性。
 
研究人员在周二的报告发布之前私下报告了英特尔的漏洞。作为回应,Intel发布了一个微代码和BIOS更新,通过锁定默认设置的电压来减少攻击。从Skylake开始使用Intel Core处理器和一些基于Xeon E的平台的读者应该安装Intel - sa -00289,一旦它可以从各自的计算机制造商获得。漏洞的跟踪编号为CVE-2019-11157。