2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。
新發(fā)現(xiàn)的處理器漏洞可能會使自2008年以來制造的任何基于英特爾的PC中的安全信息面臨風險。它可能會影響依賴于稱為英特爾軟件保護擴展(SGX)的數(shù)字密碼箱功能的用戶以及使用普通軟件的用戶基于云的服務,一份新的報告說。
密歇根大學,比利時研究機構imec-Distrinet,以色列理工學院,阿德萊德大學和Data61的研究人員于1月份確定了SGX安全漏洞,名為Foreshadow,并告知英特爾。這導致英特爾發(fā)現(xiàn)其在云中的更廣泛潛力。第二個版本Foreshadow-NG針對基于英特爾的虛擬化環(huán)境,亞馬遜和微軟等云計算提供商使用這些虛擬環(huán)境在一臺大型服務器上創(chuàng)建數(shù)千臺虛擬PC。
英特爾發(fā)布了軟件和微代碼更新,以防止各種攻擊。云提供商需要安裝更新以保護他們的計算機。在個人層面上,自2016年以來生產(chǎn)的每臺具有SGX功能的英特爾PC的所有者都需要更新以保護其新交所。其中一些更新將自動安裝,而其他更新將需要手動安裝,具體取決于計算機的配置方式。
將于8月16日在巴爾的摩舉行的Usenix安全研討會上展示,這個漏洞類似于Spectre和Meltdown,這是基于硬件的攻擊,在2018年初震撼了計算機安全領域。研究人員能夠打破存在的幾種安全功能。大多數(shù)基于英特爾的機器。
“SGX,虛擬化環(huán)境和其他類似技術正在改變世界,使我們能夠以新的方式使用計算資源,并將非常敏感的數(shù)據(jù)放在云醫(yī)療記錄,加密貨幣,指紋等生物識別信息上,”Ofir Weisse說,畢業(yè)生密歇根大學計算機科學與工程系學生研究助理,以及在Usenix上發(fā)表的論文作者。“這些都是重要的目標,但這樣的漏洞表明了謹慎行事的重要性。”
攻擊及其目標
Software Guard Extensions的功能是Foreshadow演示攻擊目標今天沒有被廣泛使用。只有極少數(shù)云提供商和幾十萬客戶使用它,它在絕大多數(shù)配備它的計算機上處??于休眠狀態(tài),而且這些機器此時并不容易受到攻擊。也就是說,研究人員警告說,威脅會隨著產(chǎn)品的使用而增長。
“只要用戶安裝更新,它們就會沒問題。事實上,絕大多數(shù)PC用戶都沒有使用SGX,因此現(xiàn)在不太可能成為主要問題,”UM的Thomas Wenisch說道。計算機科學與工程副教授和論文作者。“真正的危險在于未來,如果新交所越來越受歡迎,而且還有大量機器尚未更新。這就是為什么這次更新如此重要。”
SGX在機器中創(chuàng)建了一個稱為“安全區(qū)”的數(shù)字密碼箱,使數(shù)據(jù)和應用程序與機器的其余部分保持隔離。即使安全漏洞危及整個機器,由SGX保護的數(shù)據(jù)應該是除了數(shù)據(jù)所有者之外的所有人都無法訪問的。
SGX的主要應用是在遠程第三方數(shù)據(jù)中心處理和處理敏感信息(如專有業(yè)務信息或健康數(shù)據(jù)),甚至數(shù)據(jù)中心員工也無法訪問受保護的數(shù)據(jù)。SGX還可用于控制受版權保護的數(shù)字內容的分發(fā),例如允許僅在特定機器上觀看電影。
Foreshadow打破了SGX的密碼箱,使攻擊者能夠讀取和修改內部數(shù)據(jù)。雖然這不是針對新交所的第一次攻擊,但它是迄今為止最具破壞性的攻擊。
“以前的工作可能會在某些時候得到一些數(shù)據(jù)。在大多數(shù)情況下,F(xiàn)oreshadow可以獲得大部分數(shù)據(jù),”密歇根大學計算機科學與工程助理教授,該論文的作者Daniel Genkin說。“除了讀取數(shù)據(jù)之外,F(xiàn)oreshadow還提取了所謂的證明密鑰。該密鑰使攻擊者能夠偽裝成安全機器并誘騙人們向其發(fā)送秘密數(shù)據(jù)。”
第二個版本Foreshadow-NG打破了數(shù)字墻,使個人云客戶的虛擬PC在大型服務器上相互隔離。這可能使在云中運行惡意虛擬機讀取數(shù)據(jù)屬于其他虛擬機。自2008年以來制造的每臺基于Intel的計算機都存在虛擬化代碼。
“Foreshadow-NG可以打破許多基于云的服務理所當然的基本安全屬性,”負責計算機科學與工程的UM助理教授,該論文的作者Baris Kasikci說。
攻擊是如何工作的
這兩個漏洞的變種都使用所謂的側通道攻擊來訪問受害者計算機。這些攻擊通過觀察看似無害的信息中的模式來推斷系統(tǒng)內部工作的信息 - 例如,處理器訪問機器內存需要多長時間。這可用于訪問機器的內部工作。
然后,攻擊通過利用稱為推測執(zhí)行的功能來混淆系統(tǒng)的處理器。在所有現(xiàn)代CPU中使用,推測執(zhí)行通過使處理器基本上猜測下一步要做什么并相應地進行計劃來加速處理。
這種攻擊會導致虛假信息導致投機性執(zhí)行陷入一系列錯誤的猜測。就像一個跟蹤GPS故障的駕駛員一樣,處理器變得毫無希望地失去了。然后利用這種混淆導致受害者機器泄漏敏感信息。在某些情況下,它甚至可以改變受害者機器上的信息。
雖然這些漏洞在造成嚴重破壞之前被捕獲,但它們暴露了安全飛地和虛擬化技術的脆弱性,參與這項工作的研究生研究助理Ofir Weisse說。他認為保持技術安全的關鍵在于使研究人員能夠開放設計并使其易于訪問,以便他們能夠快速識別和修復漏洞。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。