Intel处理器又被发现两个SGX漏洞,骇客可轻松提取敏感资料

欧博官网 3周前 (06-13) 新闻动态 8 0

就在Intel努力为之前的漏洞补破网时,美国密西根、荷兰阿姆斯特丹、以及澳大利亚阿德莱德等三所大学的研究人的安全研究人员又发现了SGX 软体防护指令的两个漏洞。往好处想,这次的问题是可以修复的,而且目前没有证据表明新的漏洞被恶意的使用。

安全研究人员披露了英特尔处理器中一个新漏洞的细节,该漏洞允许骇客利用多核架构的工作方式,让攻击者取得入侵系统的敏感资料的存取权。密西根大学、阿姆斯特丹VU大学和澳大利亚阿德莱德大学的学者公布了这个发现,并且利用两个漏洞开发了攻击方法,称为SGAxe和CrossTalk的概念证明。 

第一种可能是今年稍早被揭露的CacheOut攻击的进阶版本,骇客可以从CPU的L1快取记忆体中提取内容。研究人员解释说,SGAxe是Intel试图缓解针对软体防护扩展(SGX)旁路攻击的失败尝试,SGX本来应该是CPU上一个专用区域,用来确保正在处理的程式码和资料的完整性和保密性。

CPU正在处理的图像

使用SGAxe还原的图像

透过使用「暂态执行攻击」(transient execution attack),攻击者基本上可以还原储存在SGX中的加密金钥,然后用来解密长期储存区,获得EPID认证密钥。而这些金钥是用来确保金融交易和DRM保护等资料的安全性。  

第二种攻击是微架构资料采样(MDS),可以针对CPU的行填充缓冲区(LBF)正在处理的资料进行攻击。这里的想法是,透过利用一个「暂存缓冲区」,其内容可以被所有的CPU核心存取,骇客可以使用一个运行在一个核心上的特别制作的软体来破坏保护运行在一个单独核心上的软体的程式码和资料的私钥。 

受到这两个漏洞影响的,涵盖2015年到2019年Intel所发布的几款CPU,包括一些Xeon E3 (E5和E7已经证明可以抵御这类攻击)。英特尔在6月份的安全报告中表示,只有少数人有能力在这实验室中的环境中发动这种攻击,目前没有实验室外的攻击报告。不过,Intel将尽快发布安全性更新,以修正资安问题

把手机变掌机!Serafim 推出超高CP值游戏手把S1

Serafim 打造一款可以兼容 Android/iOS/Steam 三种系统的游戏手把 S1,除了支援超过万种手机游戏,也拥有设定巨集、按键自定义的功能,可以自己 DIY 惯用操作,仅 180g的轻量机身更便于玩家随身携带,是通勤上班族、学生的一大福音。 根据 Newzoo 发表资料观察,从 2017-2019 年,全球手游收入增加 122 亿美元,并预测 2022 年,整个市场或到达 954 亿美元,而从用户动机分布来看,「填补时间」玩家占大多数,可以看出通勤族、上班族、学生等非专业玩家,是目前手游市场关注的主要客群。 ▲ Serafim S1仅需要市面上同类产品 1/3 价格,首波优惠价为 999 元,限时 72 小时。 Serafim 团队由光学、雷射领域起家,去年团队将专业延伸到游戏市场,打破 iOS 系统限制,打造可以支援 7 种系统的赛车游戏方向盘 Serafim R1

Allbet声明:该文看法仅代表作者自己,与本平台无关。转载请注明:Intel处理器又被发现两个SGX漏洞,骇客可轻松提取敏感资料

网友评论

  • (*)

最新评论

站点信息

  • 文章总数:1684
  • 页面总数:1
  • 分类总数:6
  • 标签总数:972
  • 评论总数:212
  • 浏览总数:171984