當前位置:
首頁 > 新聞 > 英特爾Foreshadow晶元漏洞曝光 或被竊取安全鎖定區的敏感數據

英特爾Foreshadow晶元漏洞曝光 或被竊取安全鎖定區的敏感數據

來源:內容來自cnBeta.COM,謝謝。

近日,安全研究人員發現了影響英特爾處理器的「Foreshadow」(預兆)新漏洞,其能夠繞過該公司內置的晶元安全特性,使得攻擊者可能獲得存儲在處理器「安全封鎖區域」的敏感數據。外媒 Wired 指出,Foreshadow 會攻擊英特爾處理器上一項名叫「安全警衛擴展」(Secure Guard Extensions)的功能,後者亦被簡稱為 SGX 。

視頻截圖

SGX 旨在幫助保護處理器中保存的用戶數據,即便整個計算機都已被攻擊者所控制。但實際上,SGX 是在晶元上創建了一個用於保存敏感的數據的安全內存區域,這部分內容無法被惡意代碼直接讀取。

雖然 SFX 之前被認為能夠抵禦投機性執行攻擊,例如今年早些時候曝光的『熔毀』(Meltdown)和『幽靈』(Spectre)漏洞。

但 Foreshadow 漏洞不僅利用了類似的技術,還可以訪問受 SGX 保護的 L1 緩存、甚至提取目標的私有證明密鑰 —— 這也是用於 SGX 完整性檢查的加密密鑰。

鑒於 SGX 內置隱私保護,外界很難知曉由誰簽署了「飛地」。而知曉了「證明密鑰」,就可以允許創建「看似真實」的 SGX 簽名 —— 但事實並非如此。

由於證明密鑰被泄露,意味著同一生態系統中的多台計算機『可能同時受到攻擊』,而不僅限於一台。

推測性執行攻擊,依賴於處理器猜測將要執行的操作,並為之做好準備。

這麼做的原意是為了節省資源,但同時,其產生的信息可能對攻擊者插入自有指令起到了實質性作用,從而獲得對系統的控制。

此外,研究人員發現了兩個被叫做「Foreshadow-NG」的類似變體。它們也會攻擊 SMM 代碼、操作系統、管理程序軟體、以及其它微處理器。

研究人員稱,這可能會影響雲服務上的虛擬機,包括使用惡意訪客 VM 讀取虛擬機管理程序的內存、甚至是屬於另一台虛擬機的內存。

最早發現這一漏洞的,是來自 KU Leuven 的研究人員。其對 Meltdown 和 Spectre 展開了獨立研究,並於 2018 年 1 月 3 日向英特爾通報。

來自 Technion、密歇根大學、阿德萊德大學、思科旗下 Data61 等機構的其他研究人員,也分別發現了這些問題,並於 1 月 23 號向英特爾警示了此事。

研究人員建議,所有 Skylake 和 Kaby Lake 處理器都會受到 Foreshadow 攻擊的影響,因為它們都是用了 SGX 。

攻擊發生後,只會在日誌中留下些微的痕迹,而且它也可以在『用戶空間』中啟動。換言之,攻擊者無需深層系統訪問,即可執行攻擊。

好消息是,由於執行攻擊的前提是針對支持 SGX 的處理器,大多數桌面用戶不大可能受到 Foreshadow 的影響。

與新發現相比,其它攻擊途徑(包括分發惡意軟體和網路釣魚企圖)反而更有可能受到攻擊者的青睞。

英特爾已經通過軟體修復和微碼更新,提供了緩解 Foreshadow 攻擊的措施。

該公司稱之為『L1 終端缺陷』(L1 Terminal Fault),並且從 5 月份開始,就已經攜手各大科技企業來發布相關補丁了。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 摩爾精英 的精彩文章:

英特爾15W低功耗威士忌湖處理器陣容曝光 4核直上4.6GHz
蔡力行曝聯發科新款4G晶元計劃

TAG:摩爾精英 |