英特爾處理器又曝兩個SGX新漏洞攻擊者可輕鬆提取敏感數據
正在英特爾努力消除多個處理器漏洞造成的負面影響的時候,三所大學的安全研究人員再次無情地曝光了SGX軟件防護擴展指令的另外兩個缺陷。對於攻擊者來說,這可以讓他們相當輕鬆地提取敏感數據。慶幸的是,新問題可通過積極的補救措施得到修復,且當前尚無新漏洞已在野外被利用的相關證據。
資料圖(來自:Intel 官網)
來自美國密歇根、荷蘭阿姆斯特丹、以及澳大利亞阿德萊德三所大學的研究人員披露—— 攻擊者可利用多核體系架構的工作方式,來獲得對受感染系統上敏感數據的訪問權限。
其已經為兩個漏洞開發了對應的攻擊方法,並給出了SGAxe 和CrossTalk 的概念證明。
CPU 處理的圖像
前者似乎是今年早些時候曝光的CacheOut 攻擊的高級版本,黑客可從CPU 的L1 緩存中提取內容。
研究人員解釋稱,SGAxe 是英特爾減輕針對軟件防護擴展(SGX)的旁路攻擊的一個失敗嘗試。作為CPU 上的一個專屬區域,SGX 原意是確保正在處理的代碼和數據的完整與機密性。
SGAxe 還原的圖像
借助瞬態執行攻擊,黑客可從實質上恢復存儲在SGX 區域中的加密密鑰,並將之用於解密長存儲區,以獲得機器的EPID 密鑰。後者被用於確保事務的安全性,比如金融交易和受DRM 保護的內容。
至於第二個CrossTalk 漏洞,其屬於微體系架構數據採樣(MDS)的一個衍生,能夠針對CPU 的行填充緩衝區(LBF)處理的數據發起攻擊。
其原本希望提供CPU 內核訪問的“登台緩衝區”,但黑客卻能夠利用在一個單獨核心上運行的特製軟件,來破壞保護其運行的軟件代碼和數據私鑰。
據悉,新漏洞影響2015 ~ 2019 年發布的多款英特爾處理器,包括部分至強E3 SKU(E5 和E7 系列已被證明可抵禦此類新型攻擊)。
英特爾在6 月份的安全公告中稱,只有極少數的人能夠在實驗室環境中發起這些攻擊,目前尚無漏洞在野外被利用的報告。
即便如此,該公司仍將盡快發布微碼更新,同時讓之前簽發的證明密鑰失效。