安基网 首页 资讯 安全报 查看内容

Intel服务器处理器修复两个新漏洞,均为侧信道攻击

2020-6-12 00:26| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 网络安全研究人员发现了两种截然不同,针对Intel服务器处理器的攻击,两者都可以从处理器的受信任执行环境(TEE)中窃取敏感信息。第一种攻击名为SGAxe,是今年较早时发现的CacheOut攻击(CVE-2020-0549)的一个变种,可以让黑客从处理器的L1缓存里获取数据。据研究人员表示,虽然英特尔已经采取了措施 ...

网络安全研究人员发现了两种截然不同,针对Intel服务器处理器的攻击,两者都可以从处理器的受信任执行环境(TEE)中窃取敏感信息。

第一种攻击名为SGAxe,是今年较早时发现的CacheOut攻击(CVE-2020-0549)的一个变种,可以让黑客从处理器的L1缓存里获取数据。

据研究人员表示,虽然英特尔已经采取了措施,通过若干微码更新以及新架构来应付这些针对SGX的侧信道攻击,但事实证明,这种措施是无效的。这使得黑客可以用瞬时执行攻击来从一部已经完全升级过打过安全补丁的Intel主机上重新获得SGX密钥,而这部主机也是被Intel服务器所信任的。

对于SGAxe攻击,Intel表示其基础的CacheOut攻击漏洞是已经被堵上了的,并且将会进行一次可信计算基础(Trusted Compute Base)恢复来使所有之前签名的证明密钥无效。

密歇根大学的一组研究人员表示:

“通过对由Intel提供并且签名的架构性SGX enclave进行多次攻击,我们从这个网络中获得了用于证明这个enclave真实性的证明密钥,从而可以让假的enclave伪装成真的。”

第二种攻击是由阿姆斯特丹自由大学发现,被归类为微架构数据采样类别(Microarchitectural Data Sampling),名为CrossTalk的攻击。这种攻击可以让由黑客所控制的代码在一个处理器核心上运行,然后判断在另一个不同核心上运行的SGX enclave的密钥是甚么。

CrossTalk的工作方式是在瞬时执行期间读取暂存缓冲区,来泄漏先前受害者访问的敏感数据。

与上面SGAxe攻击一样,Intel也推出过不同的方法来防止这种攻击,但是大部分都无效,因为这些方法都是依赖边界的空间隔离(spatial isolation)来实行的,CrossTalk的跨核心攻击性质则让这些措施完全失效。

而Intel在最近向软件供货商发放的微码更新可以锁定全部内存总线,从而可以防止这种攻击。考虑到这个漏洞从发现到允许公布之期拖了21个月,这也说明了CrossTalk攻击是比较难解决的问题。

这次受影响的是从2015年至2019年之间发布的服务器处理器,Intel也是建议了相关的用户尽快更新固件来预防这样的攻击。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6837028398699643400/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部