英特尔处理赏罚器又曝新裂痕 可轻松提取敏感数据
真是“祸”不光行。近期,合法英特尔忙于处理赏罚多个处理赏罚器造成的负面影响的时辰,安详研究员又曝光了SGX软件防护扩展指令的其它两个缺陷。 来自美国密歇根、荷兰阿姆斯特丹以及澳大利亚阿德莱德三所大学的研究职员披露,进攻者可操作多核系统架构的事变方法,来得到对受传染体系上敏感数据的会见权限。辛运的是,这个题目可以或许通过起劲的调停法子获得修复,且今朝尚未发明新裂痕已被操作的相干证据。 为了验证两个裂痕,研究员开拓了对应的进攻要领,并给出了SGAxe和CrossTalk的观念证明。前者好像是本年早些时辰曝光的CacheOut进攻的高级版本,黑客可从CPU的L1缓存中提取内容。 对此,研究职员表明称,SGAxe是英特尔减轻针对软件防护扩展(SGX)的旁路进攻的一个失败实行。作为CPU上的一个专属地区,SGX本来是确保正在处理赏罚的代码和数据的完备与机要性。 SGAxe 还原的图像 可以看到,借助瞬态执行进攻黑客能从实质上规复存储在SGX地区中的加密密钥,并将其用于解密长存储区,以得到呆板的EPID密钥;后者则被用于确保事宜的安详性,好比金融买卖营业和受DRM掩护的内容。 第二个CrossTalk裂痕,属于微系统架构数据采样(MDS)的一个衍生,可以或许针对CPU的行添补缓冲区(LBF)处理赏罚的数据提倡进攻。其本来但愿提供CPU内核会见的“登台缓冲区”,但黑客却能操作在一个单独焦点上运行的特制软件,来粉碎掩护其运行的软件代码和数据私钥。 据相识,新裂痕影响2015-2019年宣布的多款英特尔处理赏罚器,包罗部门至强E3 SKU(E5和E7系列已被证明可抵植??新型进攻)。英特尔在6月的安详通告中称,只有少少数的人可以或许在尝试室情形中提倡这些进攻,今朝尚无裂痕在外被操作的陈诉。 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |