您的位置: 首页 >互联网 >

英特尔处理器漏洞可能使数百万台PC面临风险

2019-06-12 16:54:35 编辑: 来源:
导读 新发现的处理器漏洞可能会使自2008年以来制造的任何基于英特尔的PC中的安全信息面临风险。它可能会影响依赖于称为英特尔软件保护扩展(SGX)

新发现的处理器漏洞可能会使自2008年以来制造的任何基于英特尔的PC中的安全信息面临风险。它可能会影响依赖于称为英特尔软件保护扩展(SGX)的数字密码箱功能的用户以及使用普通软件的用户基于云的服务,一份新的报告说。

密歇根大学,比利时研究机构imec-Distrinet,以色列理工学院,阿德莱德大学和Data61的研究人员于1月份确定了SGX安全漏洞,名为Foreshadow,并告知英特尔。这导致英特尔发现其在云中的更广泛潜力。第二个版本Foreshadow-NG针对基于英特尔的虚拟化环境,亚马逊和微软等云计算提供商使用这些虚拟环境在一台大型服务器上创建数千台虚拟PC。

英特尔发布了软件和微代码更新,以防止各种攻击。云提供商需要安装更新以保护他们的计算机。在个人层面上,自2016年以来生产的每台具有SGX功能的英特尔PC的所有者都需要更新以保护其新交所。其中一些更新将自动安装,而其他更新将需要手动安装,具体取决于计算机的配置方式。

将于8月16日在巴尔的摩举行的Usenix安全研讨会上展示,这个漏洞类似于Spectre和Meltdown,这是基于硬件的攻击,在2018年初震撼了计算机安全领域。研究人员能够打破存在的几种安全功能。大多数基于英特尔的机器。

“SGX,虚拟化环境和其他类似技术正在改变世界,使我们能够以新的方式使用计算资源,并将非常敏感的数据放在云医疗记录,加密货币,指纹等生物识别信息上,”Ofir Weisse说,毕业生密歇根大学计算机科学与工程系学生研究助理,以及在Usenix上发表的论文作者。“这些都是重要的目标,但这样的漏洞表明了谨慎行事的重要性。”

攻击及其目标

Software Guard Extensions的功能是Foreshadow演示攻击目标今天没有被广泛使用。只有极少数云提供商和几十万客户使用它,它在绝大多数配备它的计算机上处​​于休眠状态,而且这些机器此时并不容易受到攻击。也就是说,研究人员警告说,威胁会随着产品的使用而增长。

“只要用户安装更新,它们就会没问题。事实上,绝大多数PC用户都没有使用SGX,因此现在不太可能成为主要问题,”UM的Thomas Wenisch说道。计算机科学与工程副教授和论文作者。“真正的危险在于未来,如果新交所越来越受欢迎,而且还有大量机器尚未更新。这就是为什么这次更新如此重要。”

SGX在机器中创建了一个称为“安全区”的数字密码箱,使数据和应用程序与机器的其余部分保持隔离。即使安全漏洞危及整个机器,由SGX保护的数据应该是除了数据所有者之外的所有人都无法访问的。

SGX的主要应用是在远程第三方数据中心处理和处理敏感信息(如专有业务信息或健康数据),甚至数据中心员工也无法访问受保护的数据。SGX还可用于控制受版权保护的数字内容的分发,例如允许仅在特定机器上观看电影。

Foreshadow打破了SGX的密码箱,使攻击者能够读取和修改内部数据。虽然这不是针对新交所的第一次攻击,但它是迄今为止最具破坏性的攻击。

“以前的工作可能会在某些时候得到一些数据。在大多数情况下,Foreshadow可以获得大部分数据,”密歇根大学计算机科学与工程助理教授,该论文的作者Daniel Genkin说。“除了读取数据之外,Foreshadow还提取了所谓的证明密钥。该密钥使攻击者能够伪装成安全机器并诱骗人们向其发送秘密数据。”

第二个版本Foreshadow-NG打破了数字墙,使个人云客户的虚拟PC在大型服务器上相互隔离。这可能使在云中运行恶意虚拟机读取数据属于其他虚拟机。自2008年以来制造的每台基于Intel的计算机都存在虚拟化代码。

“Foreshadow-NG可以打破许多基于云的服务理所当然的基本安全属性,”负责计算机科学与工程的UM助理教授,该论文的作者Baris Kasikci说。

攻击是如何工作的

这两个漏洞的变种都使用所谓的侧通道攻击来访问受害者计算机。这些攻击通过观察看似无害的信息中的模式来推断系统内部工作的信息 - 例如,处理器访问机器内存需要多长时间。这可用于访问机器的内部工作。

然后,攻击通过利用称为推测执行的功能来混淆系统的处理器。在所有现代CPU中使用,推测执行通过使处理器基本上猜测下一步要做什么并相应地进行计划来加速处理。

这种攻击会导致虚假信息导致投机性执行陷入一系列错误的猜测。就像一个跟踪GPS故障的驾驶员一样,处理器变得毫无希望地失去了。然后利用这种混淆导致受害者机器泄漏敏感信息。在某些情况下,它甚至可以改变受害者机器上的信息。

虽然这些漏洞在造成严重破坏之前被捕获,但它们暴露了安全飞地和虚拟化技术的脆弱性,参与这项工作的研究生研究助理Ofir Weisse说。他认为保持技术安全的关键在于使研究人员能够开放设计并使其易于访问,以便他们能够快速识别和修复漏洞。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。