近日,伯明翰大學的研究人員制作了一個成本僅為30美元的設備來控制CPU電壓,成功攻破了機密計算底層技術——Intel SGX(一種由英特爾處理器使用的安全功能)。
這項工作是2019年一個項目的延續(xù),該項目中一個國際研究團隊演示了如何使用軟件欠壓破壞英特爾的安全防護。這種稱為“ Plundervolt”的攻擊利用欠電壓誘生故障并從英特爾的處理器安全飛地中恢復秘密信息。
2019年末,英特爾通過微代碼和BIOS升級修復了這個軟件導致欠壓的漏洞。
但是現在,伯明翰大學研究團隊制作的這個成本僅30美元的設備——稱為VoltPillager,可以控制CPU的電壓,從而繞過了Intel的漏洞修補解決方案。雖然這種攻擊需要對計算機硬件進行物理訪問,這對SGX飛地來說是一個現實的威脅,因為SGX安全飛地的初衷之一就是防御來自惡意運營商的訪問。
制作VoltPillager的物料清單為:
這項研究利用了這樣一個事實,即CPU電壓由一個單獨的電壓調節(jié)器芯片來控制。VoltPillager連接到該不受保護的接口并精確控制電壓。研究表明,這種硬件欠電壓可以實現與Plundervolt相同(甚至更多)的功能。
伯明翰大學計算機安全博士學位的學生Zitai Chen說:“這種弱點使攻擊者(如果他們控制了硬件)可以破壞SGX安全性。也許現在是時候重新考慮SGX的威脅模型了。它真的可以抵御惡意內部人員或云提供商的攻擊嗎?”
參考資料
VoltPillage論文地址:
https://www.usenix.org/system/files/sec21summer_chen-zitai.pdf
VoltPillager項目地址:
https://github.com/zt-chen/voltpillager
下一篇:黑五剁手安全指南