远程黑客可以修改电压来窃取英特尔芯片安全区的秘密

admin 2022年4月15日09:46:31评论56 views字数 2736阅读9分7秒阅读模式

远程黑客可以修改电压来窃取英特尔芯片安全区的秘密

大片中,当小偷想要窃取传感器和警报器包围的财宝时,有时会拉闸来断电,从而中断了向昂贵的安全系统的供电。事实证明,黑客可以采取类似的技巧:通过弄乱电源来破坏英特尔芯片的安全机制,并揭露其最敏感的秘密。


远程黑客可以修改电压来窃取英特尔芯片安全区的秘密


两组研究人员

一个在英国伯明翰大学,维也纳的格拉茨大学,比利时的鲁汶大学组成了一个研究小组。

另一个在德国的达姆施塔特理工大学和加利福尼亚大学—组成了一个研究小组。

因为本文是国外记者撰写,故国内清华大学的发现并未提及,见文末。


他们发现了一种新技术,可以使黑客捣乱。英特尔芯片的电压导致它们泄漏使用英特尔的Secure Guard扩展功能存储的信息。设备内存中的那些“安全区域”被设计为不可渗透的。英特尔要求团队在过去的六个月中将其发现保持秘密,他们证实了这些发现,并推出了其芯片固件的更新以防止今天的攻击。


远程黑客可以修改电压来窃取英特尔芯片安全区的秘密


这套技术被两个团队之一称为“ Plundervolt”,该技术涉及在目标计算机上植入恶意软件,该软件可以暂时降低流向英特尔芯片的电流。这种电压下降称为“欠压”,通常允许合法用户在不需要最大性能时节省功率。(通过相同的记号,您可以使用电压变化功能对处理器进行超频处理以完成更繁重的任务。)但是,通过暂时使处理器电压降低25%或30%,并精确计时电压变化的时间,攻击者可能会导致芯片在使用秘密数据的计算过程中出错。这些错误可以揭示出与加密密钥或存储在SGX飞地中的生物识别数据一样敏感的信息。



伯明翰大学的计算机科学家弗拉维奥·加西亚(Flavio Garcia)说:“对内存的写入才有力量。”弗拉维奥·加西亚(Flavio Garcia)以及他的同事们将于明年在IEEE安全与保密性大会上介绍Plundervolt研究。“因此,您可以立即降低CPU电压,以引起计算错误。”


一旦研究人员发现他们可以利用电压变化来诱发这些故障(所谓的故障注入或“位翻转”,在SGX飞地中将其从1变为零,反之亦然),则表明他们也可以利用它们。Garcia说:“例如,当您在进行密码计算时可以翻转位(这就是有趣的地方),您可以恢复密钥。” 研究人员解释说,在许多情况下,更改单个密钥会使它变得更加脆弱,因此攻击者既可以解密其加密的数据,又可以导出密钥本身。您可以在此处查看对AES加密密钥的影响:



研究人员还表明,他们可以使用这些位翻转来使处理器写入内存的未保护部分,而不是安全的SGX安全区:



研究人员承认,他们的攻击并非一帆风顺。为了使其正常工作,攻击者必须已经以某种方式在目标计算机上安装了具有高级(即“ root”)特权的恶意软件。但是,英特尔已经宣传其SGX功能,即使面对这种高度特权的恶意软件,也可以防止敏感数据损坏或被盗。研究人员说,他们已经证明了这一保证的严重例外。


伯明翰研究人员之一基特·默多克(Kit Murdock)说:“英特尔表示,该飞地甚至可以保护来自同一系统上具有root权限的人员的计算。” “但是即使在安全的飞地内,我们仍然可以翻转。”


伯明翰,格拉茨大学和鲁汶大学的研究人员的工作是根据北京清华大学和马里兰大学的一组研究人员的发现进行的,他们在本月初的计算机协会会议上提出了类似的技术。清华大学和马里兰大学的研究人员将该技术称为VoltJockey,该技术使用电压变化来破坏处理器的安全性,其方式与Plundervolt几乎相同,但其重点是ARM芯片而不是Intel芯片。


Plundervolt并不是Intel的SGX功能第一次被破坏。像Spectre和Foreshadow这样的其他较早的攻击都利用了英特尔芯片的推测执行功能,在某些情况下,在芯片制造商发布固件补丁来阻止它们之前,它们还可能破坏英特尔SGX飞地的机密性。今年早些时候,TU Graz的研究人员甚至表明,他们可以使用称为“ 面向收益的编程”的技术在SGX飞地内植入自己的恶意软件,从而使防病毒软件看不到它。


Plundervolt的研究人员于去年6月与英特尔联系,讨论了他们的发现,英特尔今天在一份安全公告中写道,达姆施塔特理工大学和加利福尼亚大学的第三组研究人员也在大约同一时间向该公司报告了这种欠压技术。英特尔表示,VoltJockey团队尽管会议讨论的重点是ARM芯片,但也在两个月后就此问题向英特尔发出警告。


作为回应,英特尔昨天推出了其芯片固件的更新程序,该更新程序默认锁定其处理器的电压设置,从而阻止了欠压攻击。英特尔今天发表的一篇博客文章说:“英特尔已经与系统供应商合作,开发了一种微代码更新,通过将电压锁定为默认设置来缓解该问题。” “我们不知道在野外使用任何这些问题,但与往常一样,我们建议尽快安装安全更新。”


英特尔拒绝透露该补丁将如何影响超频者。但是锁定这些电源设置可能是一个健康的折衷方案,可以防止使用那些相同的电压开关诱使您的处理器泄露其秘密的阴险攻击。

撰文安迪·格林伯格(Andy Greenberg)


为准确披露漏洞信息,也感谢国内清华大学对上一批报道的研究人员发现顺序质疑。

英特尔修补了平台更新中的Plundervolt高严重性问题

我们在此贴出英特尔官方给出的漏洞信息感谢内容:


致谢:

英特尔感谢以下记者通过协调披露发现并向我们报告了该漏洞。


英特尔感谢伯明翰大学:Kit Murdock,David Oswald,Flavio Garcia,Navjivan Pal;鲁汶大学(KU Leuven):Jo Van Bulck,Frank Piessens;格拉茨大学:丹尼尔·格鲁斯。


英特尔感谢达姆施塔特工业大学:Zijo Kenjar,Tommaso Frassetto,Ahmed-Reza Sadeghi;加州大学尔湾分校:David Gens,Michael Franz。


英特尔感谢马里兰大学:Gang Qu;清华大学:刘永强,王东升;邱鹏飞


  • 伯明翰大学,鲁汶大学和格拉茨大学的研究人员于2019年6月向英特尔提供了论文和概念证明(POC);

  • 达姆施塔特理工大学和加利福尼亚大学的研究人员于2019年8月初提供了论文和概念证明(POC)英特尔随后确认了每个提交的文件都分别进行了演示;

  • 马里兰大学和清华大学的研究人员于2019年8月下旬向英特尔提供了一篇描述该问题的论文。


英特尔以及几乎整个技术行业都遵循一种称为“协调披露”的披露惯例,根据该惯例,通常仅在缓解措施可用后才公开披露网络安全漏洞。


参考:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html

https://plundervolt.com



远程黑客可以修改电压来窃取英特尔芯片安全区的秘密

点击图片阅读更多
远程黑客可以修改电压来窃取英特尔芯片安全区的秘密
远程黑客可以修改电压来窃取英特尔芯片安全区的秘密
远程黑客可以修改电压来窃取英特尔芯片安全区的秘密
远程黑客可以修改电压来窃取英特尔芯片安全区的秘密


混迹安全圈,每日必看远程黑客可以修改电压来窃取英特尔芯片安全区的秘密


原文始发于微信公众号(红数位):远程黑客可以修改电压来窃取英特尔芯片安全区的秘密

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月15日09:46:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   远程黑客可以修改电压来窃取英特尔芯片安全区的秘密http://cn-sec.com/archives/637041.html

发表评论

匿名网友 填写信息