英特爾SGX指令再遭破解硬件成本只需30美元左右
使用物理主板訪問和使用名為“VoltPillager”的硬件設備(成本30美元左右),來自伯明翰大學的安全研究人員就成功發起了對英特爾Software Guard Extensions(SGX)指令的攻擊。
兩年前,英特爾芯片就被廣泛曝光存在Plundervolt漏洞,可以通過軟件接口操縱CPU頻率/電壓來破壞英特爾的SGX安全。通過執行飛地計算(enclave computations)的時候能夠通過降低英特爾CPU的電壓,破壞SGX的完整性。
不過現在Plundervolt 漏洞的影響就非常有限了,因為通常軟件需要root/administrative 權限才能訪問CPU 電壓/頻率MSRs 或其他內核接口進行操作。而且為了針對Plundervolt 漏洞,各大主板廠商開始提供選項允許禁用電壓/頻率接口控制。在Plundervolt 之後,英國伯明翰大學的安全研究人員開始探索對SGX 進行基於硬件的攻擊。
通過組裝成本在30 美元的VoltPillager 硬件設備,並鎖定主板上負責CPU 電壓的VR,他們就可以進行故障注入攻擊,再次破壞SGX 的完整性。他們能夠對SGX內的加密算法進行概念驗證攻擊。是的,這是一種複雜的攻擊,並不像說插入一個被入侵的USB/雷電設備那樣簡單,VoltPillager 需要小心翼翼地連接到適當的電壓調節器上,但研究人員發現,即使啟用了Plundervolt 保障措施,這種方法也能成功。
這個VoltPillager設備是基於Teensy微控制器的。這項工作背後的研究人員將在8月份的Usenix安全2021會議上正式展示他們的研究,但本週末在虛擬的FOSDEM會議上也分享了他們的研究成果。他們關於VoltPillager的預發表論文是在去年11月發表的,可以通過Usenix.org找到,但當時並沒有得到太多的關注。