當前位置:
首頁 > 科技 > 黑客可以對 CPU 電壓做手腳:竊取 Intel 晶元的秘密信息

黑客可以對 CPU 電壓做手腳:竊取 Intel 晶元的秘密信息

一種名為Plundervolt的新攻擊使攻擊者可以訪問存儲在處理器安全飛地中的敏感數據。

小偷企圖竊取用感測器和警報器嚴加保護的財物時,有時會採取斷電的手段,對那些昂貴的安保系統切斷供電。事實證明,黑客可以採取類似的手法:對英特爾晶元的電源做手腳,以此破壞晶元的安全機制,進而揭露晶元最敏感的秘密信息。

兩個研究團隊近日發現了一種新的技術,讓黑客可以對英特爾晶元的電壓做手腳,從而誘使晶元泄露使用英特爾的安全保護擴展(SGX)功能存儲的信息,一個團隊包括英國伯明翰大學、維也納格拉茨理工大學和比利時魯汶大學的研究人員,另一個團隊包括德國達姆施塔特理工大學和加利福尼亞大學的研究人員。設備存儲器中的那些「安全飛地」(secure enclave)被設計成固若金湯、牢不可破。英特爾要求兩個團隊在過去六個月內切勿公布這一發現結果,它證實了這一發現,近日發布了針對晶元固件的更新版,以防止攻擊。

這種技術被其中一個研究團隊稱為「Plundervolt」,需要在目標計算機上植入惡意軟體,軟體可以暫時降低通向英特爾晶元的電流。這種電壓下降名為「欠壓」,通常讓正當用戶在不需要最大性能時可以節省功耗。(同樣,你可以使用電壓變化功能對處理器進行「超頻處理」以完成更繁重的任務。)但是通過暫時使處理器電壓欠壓25%或30%,並精確控制這個電壓變化的時間,攻擊者就可以誘使晶元在使用秘密數據的計算過程中出錯。而那些錯誤可以泄露像存儲在SGX飛地中的加密密鑰或生物特徵識別數據這些敏感的信息。

伯明翰大學的計算機科學家Flavio Garcia說:「寫入到存儲器需要耗電。」他和同事將於明年在IEEE安全和隱私大會上介紹Plundervolt研究成果。「因此,你可以暫時降低CPU電壓以引發計算錯誤。」

一旦研究人員發現他們可以利用電壓變化來引發那些故障(所謂的故障注入或「位翻轉」,即在SGX飛地中將1變成0或將0變成1),他們表明因此也可以大做文章。Garcia說:「比如說,如果你在執行密碼計算時翻轉位,就可以找回秘密密鑰。」研究人員解釋,在許多情況下,更改加密密鑰的單單一位就會使密鑰的安全性大大降低,因此攻擊者既可以解密密鑰加密的數據,又可以破解密鑰本身。你可以在此處觀看對AES加密密鑰的影響:

研究人員還表明,他們可以使用那些位翻轉使處理器寫入到存儲器中未保護的部分,而不是寫入到安全的SGX飛地:

研究人員承認,他們的攻擊並非很容易得逞。想確保攻擊得逞,攻擊者必須已經以某種方式在目標計算機上以高級(即「root」)許可權植入了惡意軟體。但英特爾宣傳其SGX功能可以防止敏感數據被破壞或竊取,哪怕面對這種擁有高級許可權的惡意軟體。研究人員表示,他們已證明這種保證存在嚴重的例外情況。

伯明翰大學的研究人員之一Kit Murdock說:「英特爾表示,安全飛地甚至可以保護計算,不受來自同一系統上擁有root許可權的人員的保護。但即使在理應是安全飛地的環境裡面,我們照樣能翻轉位。」

在伯明翰大學、格拉茨理工大學和魯汶大學的研究人員開展研究工作之前,北京清華大學和馬里蘭大學的一群研究人員已有類似的發現,本月初他們在計算機協會(ACM)大會上介紹了一種類似的技術。清華大學和馬里蘭大學的研究人員將這種技術稱為VoltJockey,利用電壓變化來破壞處理器的安全性,其方式與Plundervolt幾乎如出一轍,不過針對的是ARM晶元而不是英特爾晶元。

Plundervolt並不是表明英特爾的SGX功能頭一次被攻陷。其他早期的攻擊在一些情況下也會破壞英特爾SGX飛地的機密性,比如Spectre和Foreshadow,這兩種攻擊都鑽了英特爾晶元的推測執行功能的空子,後來這家晶元製造商發布了固件補丁以防止遭到攻擊。今年早些時候,格拉茨理工大學的研究人員甚至表明,他們可以使用一種名為「面向返回的編程」的技術,在SGX飛地內植入自己的惡意軟體,從而使防病毒軟體看不到該惡意軟體。

Plundervolt研究人員在6月份聯繫英特爾告知了他們的發現結果,英特爾今天在一份安全公告中寫道,來自達姆施塔特理工大學和加利福尼亞大學的第三個研究團隊也大概在同一時間向該公司報告了這種欠壓攻擊技術。英特爾表示,兩個月後VoltJockey團隊也提醒該公司注意這個問題,儘管它們在大會上的演講針對ARM晶元。

作為回應,英特爾今天推出了晶元固件的更新版,默認情況下可以鎖定處理器的電壓設置,因而阻止欠壓攻擊。英特爾在今天發表的一篇博文稱:「英特爾已經與系統供應商合作,開發一種微代碼更新版,通過將電壓鎖定在默認設置來緩解該問題。我們沒聽說這種漏洞在外頭被人實際濫用,但與往常一樣,我們還是建議儘快安裝安全更新版。」

英特爾拒絕詳細透露該補丁對超頻用戶會有怎樣的影響。但為了防止惡意攻擊利用同樣那些電壓開關誘使你的處理器泄露機密,鎖定那些電源設置可能是必要的措施。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 雲頭條 的精彩文章:

AWS 面臨美國反壟斷調查
因「人為錯誤」、未經授權更新軟體:SAP 泄露了個人數據