您的位置:首页 >科技 >

因特尔SGX易受一个无法修复的漏洞的攻击

时间:2022-04-29 12:31:32 来源:[db:来源]

原标题:因特尔SGX易受一个无法修复的漏洞的攻击

在过去的26个月里,Intel和其他CPU制造商一直受到Spectre、Meltdown和一系列后续漏洞的攻击,这些漏洞使得攻击者能够从计算机内存中获取密码、加密密钥和其他敏感数据。周二,研究人员披露了一个新漏洞,该漏洞从英特尔(Intel)旗下的SGX窃取信息。

SGX是Software Guard eXtensions(软件安全扩展)的简称,是保护用户最敏感机密的数字金库。

通过让易受攻击的系统运行存储在恶意站点上的JavaScript或隐藏在恶意应用程序中的代码,攻击者可以利用一个侧通道,该通道最终会公开属于其他应用程序的缓存内容,通常不应将其包含在内。这一最新漏洞与其它暂时性执行缺陷一样,只能得到缓解,而不能修补,它让位于彻底颠覆新加坡交易所核心保密保障的漏洞。

负载值注入(简称LVI)尤其重要,因为该漏洞允许对存储在新加坡证券交易所(SGX)飞地内的机密进行突击检查,这个名称通常用于英特尔的软件保护扩展。使用加密密钥、密码、数字版权管理技术和其他秘密数据的应用程序通常使用SGX在一个被称为可信执行环境的强化容器中运行。LVI还可以从脆弱的CPU的其他区域窃取秘密。

2015年发布的新交所还在内存中创建了被称为enclave的隔离环境。SGX使用强大的加密和硬件级隔离来确保数据和代码的机密性,并防止它们被篡改。英特尔设计SGX是为了保护应用程序和代码,即使操作系统、管理程序或BIOS固件受到威胁。

在下面的视频中,发现LVI的研究人员展示了如何利用漏洞窃取受新加坡交易所保护的秘密加密密钥。

Intel在这里有一个受影响的处理器列表。为Meltdown提供硬件修复的芯片并不容易受到攻击。利用可能还会受到一些内置在硬件或软件中的防御措施的阻碍,这些措施可以防止空指针撤销引用错误。例如,一些Linux发行版不允许在用户空间中映射虚拟地址0。另一个缓解问题的示例:最近的x86 SMAP和SMEP体系结构特性进一步禁止在内核模式中分别取消对用户空间数据和代码指针的引用。研究人员说:“SMAP和SMEP已被证明也适用于微观结构的瞬态域。”

顾名思义,LVI的工作方式是将攻击者的数据注入正在运行的程序,并窃取攻击时使用的敏感数据和密钥。恶意数据通过隐藏的处理器缓冲区流入程序,并劫持应用程序或进程的执行流。这样,攻击者的代码就可以获取敏感信息。不可能修复或减轻硅内部的漏洞,留给外部开发人员重新编译他们的应用程序使用的代码的唯一缓解选项。设计LVI漏洞的研究团队表示,编译器性能下降会对系统性能造成相当大的影响。

研究人员在研究综述中写道:“关键是,LVI比之前的攻击更难缓解,因为它几乎可以影响任何对记忆的访问。”“与以往所有的熔毁式攻击不同,LVI无法在现有处理器上得到明显缓解,因此需要昂贵的软件补丁,这可能会使英特尔在新加坡证交所的计算速度降低至多19倍。”

LVI逆转了熔解的开采过程。Meltdown依赖于攻击者探测内存偏移量来推断正在运行的数据的内容,而LVI通过向隐藏的处理器缓冲区(特别是行填充缓冲区)注入攻击者值来扭转数据流。从那里,攻击者可以劫持一个进程并访问它使用的数据。

基于lv的攻击不太可能用于消费类机器,因为这些攻击非常难以实施,而且在家庭和小型企业环境中获取机密信息的方法通常要容易得多。最有可能的攻击场景是将两个或多个客户分配到同一个CPU的云计算环境。虽然管理程序和其他保护程序通常会封锁属于不同客户的数据,但LVI在理论上可以提取存储在SGX环境中的任何数据或代码,以及脆弱CPU的其他区域。

英特尔官员在一份声明中写道:

研究人员发现了一种新的机制,称为负荷值注入(LVI)。由于需要满足大量复杂的需求才能成功地执行,Intel认为LVI在操作系统和VMM可信的现实环境中不是一种实用的方法。LVI的新的缓解指导和工具现在已经可用,并与以前发布的缓解一起工作,以实质性地减少整个攻击面。我们感谢与我们一起工作的研究人员,以及我们的行业合作伙伴,感谢他们在协调披露这一问题上所做的贡献。

为了减少负载值注入(LVI)在使用Intel SGX的平台和应用程序上的潜在漏洞,Intel将从今天开始发布SGX平台软件和SDK的更新。Intel SGX SDK包括如何为Intel SGX应用程序开发人员减轻LVI的指导。英特尔同样与我们的行业伙伴合作,使应用程序编译器选项可用,并将进行SGX TCB恢复。

这家芯片制造商公布了这一深度调查。

LVI主要针对的是英特尔的cpu,但它也会影响到其他容易崩溃的芯片。非英特尔的cpu已经被证明很容易崩溃,包括那些基于ARM设计的cpu。目前还不清楚具体是哪些ARM芯片受到了影响。

最早发现LVI漏洞的团队包括来自imec-德兰蒂内、库鲁汶、伍斯特理工学院、格拉茨理工大学、密歇根大学、阿德莱德大学和Data61的研究人员。罗马尼亚安全公司Bitdefender的研究人员后来发现了这个漏洞,此前他们已经向英特尔报告了。第一个团队已经在这里发布了信息。Bitdefender在这里、这里和这里有详细信息。概念代码的证明在这里和这里。

实施LVI攻击的困难并不是唯一的限制。攻击可以获取的数据也仅限于恶意代码执行时存储的数据。这使得剥削要么成为一种运气游戏,要么进一步增加了对剥削的严格要求。出于这些原因,许多研究人员表示,他们不确定攻击是否会被用于主动恶意攻击。

并不是所有的研究人员都认同这一评估。Bitdefender的高级电子威胁分析师Bogdan Botezatu说,越来越多的研究表明如何利用投机性的执行,这可能为现实世界的攻击者,尤其是那些来自针对特定人群的民族国家的攻击者铺平道路。

“更多的人参与了这类研究,他们都是好人,”Botezatu告诉我。“有可能坏人也在积极地调查CPU问题。这让我认为,在某种程度上,经过足够的审视,这将不仅仅是一个学术话题。它将成为在野外开发的可行工具。”


郑重声明:文章仅代表原作者观点,不代表本站立场;如有侵权、违规,可直接反馈本站,我们将会作修改或删除处理。