針對英特爾CPU的網路攻擊並不新鮮。
然而利用電壓發起攻擊的黑客就很少見了。
黑客攻擊英特爾CPU
近期研究人員發現一種全新攻擊,黑客可以通過改變來電壓來悄悄從處理器中盜竊敏感資訊,例如加密金鑰等。
這次攻擊被稱為“ Plundervolt ”,主要圍繞英特爾軟體防護擴充套件(SGX)展開。
英特爾Software Guard eXtensions(SGX)是是一組內建於CPU中的與安全相關的指令程式碼,它可以將選定的程式碼和敏感資料(例如AES加密金鑰)放在隔離區免於洩露和修改,在物理上與其他CPU記憶體是分開的,並受到軟體加密的保護。
但是攻擊者恰恰也從物理方面作為突破口。
誰也沒有想到一個善於入侵程式碼的黑客還會想到控制電壓。
黑客使用針對PC作業系統的安全措施來干前處理器的電壓和頻率,篡改內部位元並利用其製造故障,導致記憶體加密和身份驗證技術全部失效,黑客就可以輕易發起Plundervolt攻擊,最終造成敏感資訊洩露。
系統安全性受到威脅
這一攻擊說明了可以利用軟體介面來破壞整個系統的安全性。
研究人員表示要調整到正確的電壓和頻率值,需要進行極為小心的實驗,每步降低1mV逐步減小核心電壓,直到發生故障,最終導致系統崩潰。
此事件影響所有啟用SGX的Intel Core處理器,以下版本會受到影響:
- Intel Modern Core處理器(第6、7、8、9和10代)
- Intel Xeon Processor E3 v5和v6
- Intel Xeon處理器E-2100和E-2200系列
- 有關受影響產品的完整列表,請訪問:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html
本週二英特爾釋出了針對該嚴重性漏洞(CVE-2019-11157)的相關程式碼,並建議受影響的使用者儘快更新至最新的BIOS版本。
* 本文由看雪編輯 LYA 編譯自 Threat Post,轉載請註明來源及作者。
* 原文連結:
https://threatpost.com/intel-cpus-plundervolt-attack/151006/