您现在的位置是:首页 >要闻 > 2020-11-12 08:31:19 来源:

PLATYPUS揭示了英特尔处理器中发现的新漏洞

导读 一个国际安全研究人员小组,包括来自伯明翰大学的专家,正在提出新的侧通道攻击,这些攻击利用软件功耗的波动来访问Intel CPU上的敏感数据

一个国际安全研究人员小组,包括来自伯明翰大学的专家,正在提出新的侧通道攻击,这些攻击利用软件功耗的波动来访问Intel CPU上的敏感数据。

电源侧信道攻击是一种利用功耗波动来提取敏感数据(例如加密密钥)的攻击。由于以前由恶意软件进行的功率测量非常不准确,因此此类攻击需要对目标设备和特殊测量工具(如示波器)进行物理访问。

这项名为PLATYPUS的项目由格拉茨工业大学应用信息处理与通信研究所,英国伯明翰大学和亥姆霍兹信息安全中心(CISPA)牵头,展示了一种允许功率旁通道的方法。能够以前所未有的准确性访问敏感数据的攻击,即使没有物理访问也是如此。

该团队证明了他们的方法会影响设备,包括英特尔和AMD的台式机,笔记本电脑和云计算服务器。

伯明翰大学网络安全高级讲师David Oswald博士说:“ PLATYPUS攻击表明,电源侧信道(以前仅与小型嵌入式设备(如支付卡)相关)对我们的笔记本电脑和我们的工作将两个研究领域之间的点点滴滴联系起来,并突显了电源侧信道泄漏的关联性比以前认为的要广泛得多。”

RAPL接口和SGX飞地作为关键

研究人员使用了两种关键方法。首先,他们使用了RAPL接口(运行平均功率限制),该接口内置于Intel和AMD CPU中。该接口监视设备中的能耗,并确保它们不会过热或消耗过多功率。RAPL已配置为即使没有管理权限也可以记录功耗。这意味着无需任何授权即可读取测量值。

在第二种方法中,该组滥用了英特尔的安全功能软件防护扩展(SGX)。此功能可将数据和关键程序移至安全的隔离环境(称为安全区),即使正常的操作系统已经受到恶意软件的破坏。

组合导致(不希望的)结果

研究人员在他们的攻击方法中结合了这两种技术。他们使用针对Intel SGX的受损操作系统,使处理器在SGX区域内执行了数以万计的某些指令。通过RAPL接口测量了每个命令的功耗。测量值的波动最终允许重建数据和加密密钥。

在其他情况下,研究人员还表明,即使没有管理权限的攻击者也可以攻击操作系统并从中窃取秘密数据。

新的安全更新解决了威胁

TU Graz计算机科学家Moritz Lipp,Andreas Kogler和Daniel Gruss以及他们的前同事Michael Schwarz(自2020年夏季起在萨尔布吕肯的CISPA进行研究)以及伯明翰大学的David Oswald于2019年11月向英特尔通报了他们的发现。公司现已开发出用户绝对应采用的解决方案。操作系统的安全更新仅允许使用管理员权限访问RAPL测量功能。而对于受影响的处理器进一步更新自己确保功耗以这样的方式返回,在细微的差别功率 消耗 的程序不再可见。