ADVERTISEMENT
就在Intel努力為之前的漏洞補破網時,美國密西根、荷蘭阿姆斯特丹、以及澳大利亞阿德萊德等三所大學的研究人的安全研究人員又發現了SGX 軟體防護指令的兩個漏洞。往好處想,這次的問題是可以修復的,而且目前沒有證據表明新的漏洞被惡意的使用。
安全研究人員披露了英特爾處理器中一個新漏洞的細節,該漏洞允許駭客利用多核架構的工作方式,讓攻擊者取得入侵系統的敏感資料的存取權。密西根大學、阿姆斯特丹VU大學和澳大利亞阿德萊德大學的學者公佈了這個發現,並且利用兩個漏洞開發了攻擊方法,稱為SGAxe和CrossTalk的概念證明。
第一種可能是今年稍早被揭露的CacheOut攻擊的進階版本,駭客可以從CPU的L1快取記憶體中提取內容。研究人員解釋說,SGAxe是Intel試圖緩解針對軟體防護擴展(SGX)旁路攻擊的失敗嘗試,SGX本來應該是CPU上一個專用區域,用來確保正在處理的程式碼和資料的完整性和保密性。
透過使用「暫態執行攻擊」(transient execution attack),攻擊者基本上可以還原儲存在SGX中的加密金鑰,然後用來解密長期儲存區,獲得EPID認證密鑰。而這些金鑰是用來確保金融交易和DRM保護等資料的安全性。
第二種攻擊是微架構資料採樣(MDS),可以針對CPU的行填充緩衝區(LBF)正在處理的資料進行攻擊。這裡的想法是,透過利用一個「暫存緩衝區」,其內容可以被所有的CPU核心存取,駭客可以使用一個運行在一個核心上的特別製作的軟體來破壞保護運行在一個單獨核心上的軟體的程式碼和資料的私鑰。
受到這兩個漏洞影響的,涵蓋2015年到2019年Intel所發布的幾款CPU,包括一些Xeon E3 (E5和E7已經證明可以抵禦這類攻擊)。英特爾在6月份的安全報告中表示,只有少數人有能力在這實驗室中的環境中發動這種攻擊,目前沒有實驗室外的攻擊報告。不過,Intel將儘快發佈安全性更新,以修正資安問題。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!