1. 威客安全首页
  2. 默认分类

英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密

更多全球网络安全资讯尽在E安全官网 www.easyaq.com

     

近日,研究人员发现,英特尔CPU中未记录的功能允许攻击者以受控方式操纵英特尔CPU的电压以触发计算错误。这可以用来破坏英特尔SGX受信任执行环境的安全保证,该环境保护旨在保护加密机密并隔离内存中的敏感代码执行。

 

Intel Software Guard Extensions(SGX)是现代Intel CPU中存在的一项技术,它允许用户设置安全区,其中CPU会对部分内存进行加密,并且除安全区内运行的程序外,其他程序均无法访问该程序。即使攻击者获得了对操作系统或虚拟化环境中的虚拟机监控程序的特权访问,该技术也可以在程序内存中帮助保护数据。对于保护公共云基础设施上的加密操作和密钥特别有用。
英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密
   
近日,英国伯明翰大学、奥地利格拉茨科技大学和比利时鲁汶大学的一个学术研究小组开发了一种名为Plundervolt的新故障注入攻击,该攻击可以破坏英特尔SGX机密,并有可能触发内存安全错误。通过操纵使用SGX的Intel CPU的电压,研究人员可以使用Plundervolt漏洞从内存中提取敏感数据,包括完整的RSA加密密钥。

 

针对此问题,研究人员也提出了几种对策,包括在硬件和微码级别以及在软件级别上,通过使用抗故障密码原语以及应用程序和编译器强化。但是,其中还是有很多缺点,包括潜在的性能影响。


英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密
     
在该漏洞被报告给英特尔后。该公司将该问题评为7.9级的CVSS严重程度,跟踪为CVE-2019-11157。并与合作伙伴合作发布了BIOS更新来解决该问题。目前,该问题已通过最新版本的英特尔微码解决。

英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密

     

注:本文由E安全编译报道,转载请注原文地址 

https://www.easyaq.com

推荐阅读:


点击“阅读原文” 查看更多精彩内容


英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密

喜欢记得打赏小E哦!


原文始发于微信公众号(E安全):英特尔CPU电压可被黑客修改以窃取Intel SGX安全区机密

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论

联系我们

15110186328

在线咨询:点击这里给我发消息

邮件:zhanglei@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code
X