正在阅读:英特尔处理器又曝新漏洞 可轻松提取敏感数据英特尔处理器又曝新漏洞 可轻松提取敏感数据

2020-06-16 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

  [PConline 资讯]真是“祸”不单行。近期,正当英特尔忙于处理多个处理器造成的负面影响的时候,安全研究员又曝光了SGX软件防护扩展指令的另外两个缺陷。

  来自美国密歇根、荷兰阿姆斯特丹以及澳大利亚阿德莱德三所大学的研究人员披露,攻击者可利用多核体系架构的工作方式,来获得对受感染系统上敏感数据的访问权限。辛运的是,这个问题能够通过积极的补救措施得到修复,且目前尚未发现新漏洞已被利用的相关证据。

  为了验证两个漏洞,研究员开发了对应的攻击方法,并给出了SGAxe和CrossTalk的概念证明。前者似乎是今年早些时候曝光的CacheOut攻击的高级版本,黑客可从CPU的L1缓存中提取内容。

  对此,研究人员解释称,SGAxe是英特尔减轻针对软件防护扩展(SGX)的旁路攻击的一个失败尝试。作为CPU上的一个专属区域,SGX原本是确保正在处理的代码和数据的完整与机密性。

SGAxe 还原的图像
SGAxe 还原的图像

  可以看到,借助瞬态执行攻击黑客能从实质上恢复存储在SGX区域中的加密密钥,并将其用于解密长存储区,以获得机器的EPID密钥;后者则被用于确保事务的安全性,比如金融交易和受DRM保护的内容。

  第二个CrossTalk漏洞,属于微体系架构数据采样(MDS)的一个衍生,能够针对CPU的行填充缓冲区(LBF)处理的数据发起攻击。其原本希望提供CPU内核访问的“登台缓冲区”,但黑客却能利用在一个单独核心上运行的特制软件,来破坏保护其运行的软件代码和数据私钥。

  据了解,新漏洞影响2015-2019年发布的多款英特尔处理器,包括部分至强E3 SKU(E5和E7系列已被证明可抵御此类新型攻击)。英特尔在6月的安全公告中称,只有极少数的人能够在实验室环境中发起这些攻击,目前尚无漏洞在外被利用的报告。

 
每个月需要560元 马斯克的星链网络你会用吗?
全球首个3D仿生眼问世 真能让人重见光明吗? 多屏互动 这还是印象中教室本该有的样子吗? 给爱的人点一杯Mojito 周末坐下来一起看部电影 特斯拉汽车遭黑客破解?凭空竟多出来50匹马力

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品