[情报] 英特尔 SGX 平台再曝新漏洞

楼主: kenimai (非理法権天)   2020-03-11 15:11:40
来源 : https://pse.is/Q7FK2
处理器漏洞爆不完!英特尔 SGX 平台再曝连安全区资料也可能外泄的新漏洞
前不久英特尔(Intel)与 AMD 的处理器才分别在聚合式安全与管理引擎(CSME)及一级
资料快取路预测器(L1D Way Predictor)发现安全漏洞,10 日研究人员又再度发现英特
尔芯片有骇客可从软件保护扩充指令集(Software Guard Extensions,SGX)窃取机密资
讯的安全漏洞,最令人担心的是,SGX 扮演确保使用者最敏感机密资讯安全的数位保险箱
角色。
目前所有名为“暂态执行”(Transient-Execution)的漏洞都源于“推测执行”(
Speculative Execution),后者是 CPU 试图呼叫未来指令前猜测优化机制。Meltdown
和 Spectre 是第一批被揭露的暂态执行漏洞,随后 ZombieLoad、RIDL、Fallout 及
Foreshadow 等攻击开始横行,其中 Foreshadow 也会对英特尔 SGX 不利。
连隔离安全区也不再安全,即使能修补也会让安全防护效能大打折扣
透过让有安全弱点的系统执行储存在恶意网站的 JavaScript 或藏在恶意 App 里的程式
码,攻击者便可借此发动旁路攻击(Side-Channel Attack),让原本禁止任意存取的快
取内容被看光光。10 日发现的新漏洞就像其他暂态执行漏洞,只能缓解无法修补,并完
全颠覆英特尔 SGX 的核心机密保护机制。
其中最需密切关注的莫过于 LVI(Load Value Injection)漏洞攻击,因为会窃取储存在
SGX 安全区的机密。搭配使用加密金钥、密码、数位版权管理(DRM)技术的 App 和其
他机密资料通常会透过 SGX 运行在称为可信赖执行环境( Trusted Execution
Environment,TEE)的强化容器。LVI 还能从有漏洞 CPU 的其他区域窃取机密。
2015 年推出的 SGX,能在内存建立称为安全区(Enclave)的隔离环境。SGX 使用强固
式加密和硬件级隔离确保资料和程式码的机密性与防篡改能力。英特尔设计 SGX 是为了
让应用程式和程式码即使在作业系统、虚拟机器管理程式或 BIOS 韧体遭劫持的情况下,
仍能确保安全。
由于修复或缓解硅芯片内部漏洞是不可能的任务,这使外部开发人员重新编译 App 使用
的程式码成为唯一缓解之道。但设计 LVI 漏洞攻击程式的研究团队却指出,透过程式编
译的缓解法会对系统效能造成极大冲击。
“最棘手的是,LVI 比以前的攻击更难缓解,因为几乎可对内存任何存取造成影响,”
研究人员的研究概述写道:“与先前所有 Meltdown 类型攻击不同的是,LVI 无法在现有
处理器彻底缓解,因此需要代价高昂的软件修补,也就是修补有可能降低英特尔 SGX 安
全区运算效能达 2~19 倍。”
云端运算环境最可能遭受攻击,部分 ARM 芯片也有漏洞
基于 LVI 的攻击不太可能用于消费型机器,因为这些攻击实施的难度及门槛较高,且不
乏许多更简单窃取家庭和小型企业机密资讯的方法。最有可能的攻击场景会是两个以上客
户配置同一个 CPU 的云端运算环境。
心得
连安全区都有漏洞是什么巫术?
还好我用AMD, AMD YES !
作者: henryyeh5566 (费雯大湿)   2020-03-11 15:18:00
作者: crimsonmoon9 (绯月)   2020-03-11 16:04:00
熟悉的人情味最对味
作者: andylee84126 (andylee)   2020-03-11 16:39:00
冷门品牌没有漏洞很合理
作者: Legend871216 (KOSSBen)   2020-03-11 17:08:00
怎么整天都有漏洞啊

Links booklink

Contact Us: admin [ a t ] ucptt.com