日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

英特尔的SGX技术的漏洞

發(fā)布時(shí)間:2024/3/24 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 英特尔的SGX技术的漏洞 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

英特爾的SGX技術(shù)最近被報(bào)不安全。SGX是硬件級(jí)的隱私保護(hù)計(jì)算技術(shù)。該攻擊被稱為Plunder volt,攻擊者可以訪問存儲(chǔ)在處理器安全區(qū)域內(nèi)的敏感數(shù)據(jù)。
在電影里我們經(jīng)??吹?#xff0c;當(dāng)竊賊想要偷走被傳感器和警報(bào)器包圍的金銀珠寶時(shí),他們會(huì)采取切斷電源的方法,切斷安全系統(tǒng)的電力供應(yīng),從而阻止報(bào)警。事實(shí)證明,黑客也能玩出類似的把戲破壞英特爾芯片的安全機(jī)制,擾亂其電源供應(yīng),暴露其最敏感的秘密。

來(lái)自英國(guó)伯明翰大學(xué)(University of Birmingham)、維也納杜格拉茨大學(xué)(TU Graz)、比利時(shí)魯汶大學(xué)(KU Leuven)以及德國(guó)達(dá)姆施塔特大學(xué)(Technische Universitat Darmstadt)以及加州大學(xué)(University of california)的研究團(tuán)隊(duì)發(fā)現(xiàn)了一種新技術(shù),可以讓黑客篡改英特爾芯片的電壓,導(dǎo)致他們利用英特爾的安全保護(hù)擴(kuò)展功能泄露存儲(chǔ)的信息。

英特爾公司在它們?cè)O(shè)備內(nèi)存中建立的“安全區(qū)”,被認(rèn)為是堅(jiān)不可摧的,這也是SGX的基礎(chǔ)保障。英特爾公司在得知被攻破后,在過去的六個(gè)月里要求這些小組對(duì)他們的發(fā)現(xiàn)保密。目前英特爾證實(shí)了這一發(fā)現(xiàn),并發(fā)布了芯片固件的更新以防止這次攻擊。

這兩支團(tuán)隊(duì)中的一個(gè)團(tuán)隊(duì)將這種技術(shù)稱為“掠奪電壓”(Plundervolt),即在目標(biāo)電腦上植入惡意軟件,暫時(shí)降低流入英特爾芯片的電壓。這種電壓下降,即所謂的“低電壓”,通常允許合法用戶在不需要最高性能的情況下節(jié)省電能。(出于同樣的原因,您可以使用電壓-方差特性來(lái)“超頻”處理更密集的任務(wù)。)

但是,通過瞬間使處理器電壓降低25%或30%,并精確地定時(shí)電壓變化,攻擊者可以使芯片在使用秘密數(shù)據(jù)的計(jì)算過程中出錯(cuò)。這些錯(cuò)誤可以揭示與存儲(chǔ)在SGX被包圍體中的密碼密鑰或生物測(cè)定數(shù)據(jù)一樣敏感的信息。

伯明翰大學(xué)的計(jì)算機(jī)科學(xué)家Flavio Garcia說(shuō):“向內(nèi)存寫入數(shù)據(jù)需要耗電”。他和他的同事們將在明年的IEEE S&P安全與隱私會(huì)議上展示Plundervolt的研究成果。“所以在一瞬間,你降低了CPU的電壓,導(dǎo)致了一個(gè)計(jì)算錯(cuò)誤?!毖芯咳藛T發(fā)現(xiàn),他們可以利用電壓變化來(lái)引發(fā)這些故障——所謂的故障注入或“位翻轉(zhuǎn)”,他們證明在SGX enclave區(qū),也可以利用這些故障。

“例如,如果你可以在進(jìn)行加密計(jì)算時(shí)翻轉(zhuǎn)比特位——這就是有趣的地方——你就可以恢復(fù)密鑰”加西亞說(shuō)。研究人員解釋說(shuō),在很多情況下,改變一個(gè)密碼密鑰的一個(gè)比特位會(huì)使它變得非常脆弱,因此攻擊者既可以破譯它加密的數(shù)據(jù),也可以獲得密鑰本身。你可以在這里看到對(duì)AES加密密鑰的影響。

研究人員還表明,他們可以利用這些位翻轉(zhuǎn),讓處理器對(duì)內(nèi)存的未受保護(hù)部分進(jìn)行寫入,而不是對(duì)安全的SGX enclave區(qū)進(jìn)行寫入。研究人員承認(rèn),他們的攻擊并不容易實(shí)現(xiàn)。要使其有效,攻擊者必須以某種方式在目標(biāo)計(jì)算機(jī)上安裝了具有高級(jí)權(quán)限(即“root”權(quán)限)的惡意軟件。但英特爾一直在宣傳其SGX功能,稱其可以防止敏感數(shù)據(jù)的腐敗或盜竊,即便面對(duì)這類高度保密的惡意軟件也是如此。研究人員表示,他們已經(jīng)證明了SGX的不安全。

伯明翰大學(xué)的研究人員基特?默多克(Kit Murdock)表示:“英特爾表示,Enclave技術(shù)將保護(hù)隱私計(jì)算,即使是同一系統(tǒng)上有root的人。但是,我們?nèi)匀豢梢栽谝粋€(gè)應(yīng)該是安全的enclave內(nèi)翻轉(zhuǎn)比特位?!?/p>

伯明翰大學(xué)、圖格拉茨大學(xué)和庫(kù)魯汶大學(xué)的研究人員的工作是在北京清華大學(xué)和馬里蘭大學(xué)的一組研究人員的發(fā)現(xiàn)之后進(jìn)行的,他們?cè)诒驹略缧r(shí)候的會(huì)議上提出了類似的技術(shù)。清華大學(xué)和馬里蘭大學(xué)的研究人員將這種技術(shù)稱為“電壓調(diào)整器”(VoltJockey),它利用電壓變化來(lái)破壞處理器的安全性,其方式與“掠奪電壓”(Plundervolt)差不多,但重點(diǎn)是ARM芯片的芯片,而不是英特爾的芯片。

Pndervolt并不是英特爾的SGX功能第一次被打破。早些時(shí)候,類似Spectre和Foreshadow的攻擊,都利用了英特爾芯片的投機(jī)性執(zhí)行功能,在某些情況下,在芯片制造商發(fā)布固件補(bǔ)丁以阻止這些攻擊之前,還可能會(huì)破壞英特爾SGX enclave的機(jī)密信息。

今年早些時(shí)候,TU Graz的研究人員甚至表示,他們可以使用一種名為“反向編程”(return-oriented programming)的技術(shù),將自己的惡意軟件植入SGX enclave中,這樣一來(lái),殺毒軟件就看不到它了。

Plundervolt的研究人員于去年6月向英特爾提出了他們的發(fā)現(xiàn),英特爾在今天的一份安全報(bào)告中寫道,大約在同一時(shí)間,來(lái)自達(dá)姆施塔特技術(shù)大學(xué)(Technische Universitat Darmstadt)和加州大學(xué)(University of California)的第三個(gè)研究團(tuán)隊(duì)也向該公司報(bào)告了這種低電壓技術(shù)。英特爾表示,盡管他們?cè)跁?huì)議上的討論集中在ARM芯片上,但voltage jockey團(tuán)隊(duì)在兩個(gè)月后也就此事向英特爾發(fā)出了警告。

作為回應(yīng),英特爾今天推出了其芯片固件的更新,默認(rèn)鎖定其處理器的電壓設(shè)置,阻止了低電壓攻擊。英特爾拒絕透露補(bǔ)丁將如何影響超頻。但是,鎖定這些電源設(shè)置可能是一種健康的權(quán)衡,可以防止利用這些電壓開關(guān)誘使你的處理器泄露秘密的攻擊。

以上文章以及電子資源,都可以在陳智罡博士的主頁(yè)上獲得:

https://zhigang-chen.github.io/index.html

微信公眾號(hào):btc201800

國(guó)內(nèi)第一個(gè)聚焦于全同態(tài)加密與區(qū)塊鏈的公眾號(hào)

陳智罡博士的個(gè)人主頁(yè)

https://zhigang-chen.github.io/index.html

全同態(tài)加密資源匯總

https://zhigang-chen.github.io/FHE%20Resources.html

全同態(tài)加密與機(jī)器學(xué)習(xí)論文列表:https://zhigang-chen.github.io/FHE%20and%20Machine%20Learning%20References.html

區(qū)塊鏈與密碼學(xué)音頻節(jié)目

https://www.ximalaya.com/zhubo/42927243/

————————————————

版權(quán)聲明:本文為CSDN博主「格鏈致知」的原創(chuàng)文章,遵循 CC 4.0 BY-SA 版權(quán)協(xié)議,轉(zhuǎn)載請(qǐng)附上原文出處鏈接及本聲明。

原文鏈接:https://blog.csdn.net/btc201800/article/details/104034933

總結(jié)

以上是生活随笔為你收集整理的英特尔的SGX技术的漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。