环球门户网

英特尔CPU的Plundervolt缺陷通过电压操纵泄露秘密

更新时间:2021-11-28 12:03:53

导读 欧洲三所不同的大学也详细描述了另一个影响英特尔CPU的安全漏洞。通过操作系统控制电压和处理器频率并允许在英特尔SGX内部进行数据操作的能

欧洲三所不同的大学也详细描述了另一个影响英特尔CPU的安全漏洞。通过操作系统控制电压和处理器频率并允许在英特尔SGX内部进行数据操作的能力,此漏洞是可能的。

Plundervolt-小心调节器和超频设备

最新的漏洞被称为“Plundervolt”,它是通过调整英特尔CPU的电压和频率来发现英特尔软件保护扩展或SGX中的安全数据而发现的。频率差异将改变英特尔SGX的功能,该功能可用于发现用户信息(如加密密钥)。此漏洞还允许攻击者重新引入以前从安全软件中消除的错误。

英特尔SGX-被超频和能源管理摧毁

自2015年以来,英特尔SGX已在所有英特尔微处理器中被发现,旨在成为中央处理器上的安全区域,将信息隔离在“隔离区域”中,在该区域中,中央处理器可以访问敏感信息,而不会将数据暴露给运行在其上的其他程序。然而,SGX的功能已经被操纵硬件功能所破坏。SGX飞地被分配给中央处理器内的专用高速缓存区,并与中央处理器的其他功能分开。软件层面也存在同样的情况,所有SGX数据都经过加密。

通过结合之前在英特尔CPU(如Rowhammer)中发现的安全漏洞的几种替代想法,通过电荷操纵翻转存储单元值的能力和CLKSCREW的能力(启用动态电压和频率缩放的缺陷),我们发现了危害SGX的能力。DVFS完全控制了中央处理器。

电压不足是两者的结合。英特尔的能源管理引擎可用于操纵SGX飞地的电压和频率,从而导致SGX飞地的数据发生各种变化。这种方式的改变并不严重,但足以导致SGX行动的失误或错误。Plundervolt打破了旨在保护加密数据的算法,因此存储在SGX飞地的数据可能会被恢复。

此时,对英特尔CPU供电不足会造成硬件层面的CPU指令位翻转问题,比如会造成额外的乘法或AES-NI。超频也是如此。最重要的是,与《幽灵》、《崩溃》、《僵尸》、《RIDL》等类似的攻击相比。SGX飞地的数据披露要快得多。依赖其他方法从CPU的其他区域检索信息的漏洞。

攻击是有限的-仅在本地(暂时)起作用

虽然还有一线希望,尤其是超频方面,但是Plundervolt确实是英特尔CPU中发现的最严重的漏洞之一。至少目前来看,Plundervolt漏洞可能只能在本地利用。为了让Plundervolt远程执行,程序必须以管理权限运行,远程执行这个操作是相当困难的,尽管不是不可能的。另一个优势是Plundervolt无法通过虚拟化工作,因为主机操作系统控制着运行在CPU上的虚拟机的所有能源管理。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。