英特尔又曝光了SGX软件防护扩展指令的另外两个缺陷

2020-06-16 11:03:46来源:太平洋电脑网  

真是“祸”不单行。近期,正当英特尔忙于处理多个处理器造成的负面影响的时候,安全研究员又曝光了SGX软件防护扩展指令的另外两个缺陷。

来自美国密歇根、荷兰阿姆斯特丹以及澳大利亚阿德莱德三所大学的研究人员披露,攻击者可利用多核体系架构的工作方式,来获得对受感染系统上敏感数据的访问权限。辛运的是,这个问题能够通过积极的补救措施得到修复,且目前尚未发现新漏洞已被利用的相关证据。

为了验证两个漏洞,研究员开发了对应的攻击方法,并给出了SGAxe和CrossTalk的概念证明。前者似乎是今年早些时候曝光的CacheOut攻击的高级版本,黑客可从CPU的L1缓存中提取内容。

对此,研究人员解释称,SGAxe是英特尔减轻针对软件防护扩展(SGX)的旁路攻击的一个失败尝试。作为CPU上的一个专属区域,SGX原本是确保正在处理的代码和数据的完整与机密性。

可以看到,借助瞬态执行攻击黑客能从实质上恢复存储在SGX区域中的加密密钥,并将其用于解密长存储区,以获得机器的EPID密钥;后者则被用于确保事务的安全性,比如金融交易和受DRM保护的内容。

第二个CrossTalk漏洞,属于微体系架构数据采样(MDS)的一个衍生,能够针对CPU的行填充缓冲区(LBF)处理的数据发起攻击。其原本希望提供CPU内核访问的“登台缓冲区”,但黑客却能利用在一个单独核心上运行的特制软件,来破坏保护其运行的软件代码和数据私钥。

据了解,新漏洞影响2015-2019年发布的多款英特尔处理器,包括部分至强E3 SKU(E5和E7系列已被证明可抵御此类新型攻击)。英特尔在6月的安全公告中称,只有极少数的人能够在实验室环境中发起这些攻击,目前尚无漏洞在外被利用的报告。

标签: 英特尔曝光了两个缺陷

相关阅读

相关词

推荐阅读