英特爾處理器容易受到一種名為SGAxe的新攻擊,這種攻擊可以突破英特爾軟件保護(hù)擴(kuò)展(SGX)飛地(enclave)的安全保障。它旨在專門竊取并泄漏來自英特爾處理器的數(shù)據(jù)。
密歇根大學(xué)、阿德萊德大學(xué)和Data61的研究人員在2020年1月曾披露了CacheOut攻擊(又叫L1D收回取樣),SGAxe則是這種攻擊的演變版。
CacheOut編號為CVE-2020-0549,由于一些英特爾處理器在某些數(shù)據(jù)緩存收回中出現(xiàn)清除錯誤,該攻擊可能允許可本地訪問目標(biāo)計算機(jī)的經(jīng)過身份驗證的攻擊者可能泄露信息。
英特爾軟件保護(hù)擴(kuò)展(SGX)是現(xiàn)代英特爾處理器的一項安全功能,它使應(yīng)用程序能夠在名為飛地的受保護(hù)軟件容器里面運行,提供基于硬件的內(nèi)存加密,可將應(yīng)用程序的代碼和數(shù)據(jù)在內(nèi)存中隔離開來。
SGAxe攻擊允許從英特爾的引用飛地(quoting enclave)獲取SGX證明密鑰,從而使網(wǎng)絡(luò)攻擊者可以通過加密手段冒充合法的SGX英特爾計算機(jī)。
研究人員解釋道:“在SGAxe論文中,我們對證明密鑰采取了同樣的操作,基本上從英特爾的生產(chǎn)級SGX飛地獲取了整個密鑰?!?/p>
他們使用SGAxe攻擊和CacheOut攻擊從最新的可信賴的SGX計算機(jī)竊取了私密的證明密鑰。
SGX的證明過程
研究人員解釋道:“一旦我們將這些私密的證明密鑰搞到了手,就可以簽名任意的SGX證明引用,隨后它們被英特爾的證明服務(wù)視為是合法的(或者至少在英特爾吊銷我們的密鑰之前是這樣)?!?/p>
證明密鑰由英特爾基于硬件的證明服務(wù)頒發(fā)給在英特爾SGX飛地內(nèi)運行的軟件,以便密封秘密信息及以后解封秘密信息。
下面這段視頻演示了研究人員簽名遠(yuǎn)程證明的任意引用,并對照英特爾的證明服務(wù)對其進(jìn)行驗證。
英特爾將通過為OEM供應(yīng)商提供CPU微代碼更新來消除根本原因,從而緩解CacheOut和SGAxe。
然后,這些更新將以BIOS更新的形式分發(fā)給最終用戶,英特爾還將執(zhí)行可信計算基礎(chǔ)(TCB)恢復(fù),使所有以前已簽名、已編譯的證明密鑰無效。
研究人員補(bǔ)充道:“這個過程將確保您的系統(tǒng)處于安全狀態(tài),因而您的系統(tǒng)能夠再次使用遠(yuǎn)程證明?!?/p>
然而,由于這些是處理器芯片中的錯誤,“軟件會以犧牲功能及/或性能為代價來緩解這些問題。”
英特爾將不得不為新一代處理器發(fā)布芯片內(nèi)修復(fù)程序以解決這些問題,以免不會因軟件緩解方法而出現(xiàn)類似的性能下降。
該攻擊可用于攻擊采用英特爾第9代Coffee Lake Refresh處理器的計算機(jī),這一代處理器已經(jīng)過全面更新,采用了英特爾迄今為止發(fā)布的所有SGX對策。
SGAxe只影響英特爾處理器,因為其平臺是唯一提供英特爾SGX功能的平臺。同樣,沒有證據(jù)表明該攻擊在公開披露之前已在外頭被人利用。
SGAxe漏洞將因旨在緩解CacheOut預(yù)測執(zhí)行攻擊的同一微代碼更新而得到緩解。
英特爾產(chǎn)品安全事件響應(yīng)團(tuán)隊(PSIRT)在此處發(fā)布了可能受SGAxe影響的處理器的完整名單:
英特爾媒體溝通主管Jerry Bryant今天說:“CacheOut研究人員最近向我們通報了一篇名為SGAxe的新論文。”
“值得一提的是,SGAxe依賴CVE-2020-0549,該漏洞已在微代碼中得到了緩解(研究人員在更新后的CacheOut論文中證實了這點),微代碼分發(fā)給整個生態(tài)系統(tǒng)?!?/p>
想了解有關(guān)SGAxe攻擊的更多細(xì)節(jié)和技術(shù)信息,請參閱題為《SGAxe:SGX在實踐中如何失效?》的研究論文:
轉(zhuǎn)載自:云頭條