更新时间:2021-11-28 12:03:53
欧洲三所不同的大学也详细描述了另一个影响英特尔CPU的安全漏洞。通过操作系统控制电压和处理器频率并允许在英特尔SGX内部进行数据操作的能力,此漏洞是可能的。
Plundervolt-小心调节器和超频设备
最新的漏洞被称为“Plundervolt”,它是通过调整英特尔CPU的电压和频率来发现英特尔软件保护扩展或SGX中的安全数据而发现的。频率差异将改变英特尔SGX的功能,该功能可用于发现用户信息(如加密密钥)。此漏洞还允许攻击者重新引入以前从安全软件中消除的错误。
英特尔SGX-被超频和能源管理摧毁
自2015年以来,英特尔SGX已在所有英特尔微处理器中被发现,旨在成为中央处理器上的安全区域,将信息隔离在“隔离区域”中,在该区域中,中央处理器可以访问敏感信息,而不会将数据暴露给运行在其上的其他程序。然而,SGX的功能已经被操纵硬件功能所破坏。SGX飞地被分配给中央处理器内的专用高速缓存区,并与中央处理器的其他功能分开。软件层面也存在同样的情况,所有SGX数据都经过加密。
通过结合之前在英特尔CPU(如Rowhammer)中发现的安全漏洞的几种替代想法,通过电荷操纵翻转存储单元值的能力和CLKSCREW的能力(启用动态电压和频率缩放的缺陷),我们发现了危害SGX的能力。DVFS完全控制了中央处理器。
电压不足是两者的结合。英特尔的能源管理引擎可用于操纵SGX飞地的电压和频率,从而导致SGX飞地的数据发生各种变化。这种方式的改变并不严重,但足以导致SGX行动的失误或错误。Plundervolt打破了旨在保护加密数据的算法,因此存储在SGX飞地的数据可能会被恢复。
此时,对英特尔CPU供电不足会造成硬件层面的CPU指令位翻转问题,比如会造成额外的乘法或AES-NI。超频也是如此。最重要的是,与《幽灵》、《崩溃》、《僵尸》、《RIDL》等类似的攻击相比。SGX飞地的数据披露要快得多。依赖其他方法从CPU的其他区域检索信息的漏洞。
攻击是有限的-仅在本地(暂时)起作用
虽然还有一线希望,尤其是超频方面,但是Plundervolt确实是英特尔CPU中发现的最严重的漏洞之一。至少目前来看,Plundervolt漏洞可能只能在本地利用。为了让Plundervolt远程执行,程序必须以管理权限运行,远程执行这个操作是相当困难的,尽管不是不可能的。另一个优势是Plundervolt无法通过虚拟化工作,因为主机操作系统控制着运行在CPU上的虚拟机的所有能源管理。
WatchOS6使AppleWatch成为更好的健身追踪器
AMD Radeon RX 5500XT 绘图卡登场
摩根士丹利可能投资1500亿美元的比特币
Microsoft Edge即将推出儿童模式
Google公开了Android 12的代号:Snow Cone
5G尚未到来但苹果已经在开发6G
NVIDIA GeForce RTX 3080 FE 绘图卡
Chrome浏览器正在测试新版本的Google阅读器
小米即将推出6GB128GB Redmi 9 Power新版本
这是将获得Android 12的三星设备
Spotify宣布2021年高保真音频的HiFi计划
ASUS ROG STRIX GeForce RTX 3090 绘图卡