操控網路還能操控電壓,你見過這樣的黑客嗎?

Editor發表於2019-12-12
操控網路還能操控電壓,你見過這樣的黑客嗎?

針對英特爾CPU的網路攻擊並不新鮮。


然而利用電壓發起攻擊的黑客就很少見了。



黑客攻擊英特爾CPU



近期研究人員發現一種全新攻擊,黑客可以通過改變來電壓來悄悄從處理器中盜竊敏感資訊,例如加密金鑰等。


這次攻擊被稱為“ Plundervolt ”,主要圍繞英特爾軟體防護擴充套件(SGX)展開。


英特爾Software Guard eXtensions(SGX)是是一組內建於CPU中的與安全相關的指令程式碼,它可以將選定的程式碼和敏感資料(例如AES加密金鑰)放在隔離區免於洩露和修改,在物理上與其他CPU記憶體是分開的,並受到軟體加密的保護。


但是攻擊者恰恰也從物理方面作為突破口。


誰也沒有想到一個善於入侵程式碼的黑客還會想到控制電壓。


黑客使用針對PC作業系統的安全措施來干前處理器的電壓和頻率,篡改內部位元並利用其製造故障,導致記憶體加密和身份驗證技術全部失效,黑客就可以輕易發起Plundervolt攻擊,最終造成敏感資訊洩露。



系統安全性受到威脅


這一攻擊說明了可以利用軟體介面來破壞整個系統的安全性。


研究人員表示要調整到正確的電壓和頻率值,需要進行極為小心的實驗,每步降低1mV逐步減小核心電壓,直到發生故障,最終導致系統崩潰。


此事件影響所有啟用SGX的Intel Core處理器,以下版本會受到影響:


  • Intel Modern Core處理器(第6、7、8、9和10代)
  • Intel Xeon Processor E3 v5和v6
  • Intel Xeon處理器E-2100和E-2200系列
  • 有關受影響產品的完整列表,請訪問:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html


本週二英特爾釋出了針對該嚴重性漏洞(CVE-2019-11157)的相關程式碼,並建議受影響的使用者儘快更新至最新的BIOS版本。



* 本文由看雪編輯 LYA 編譯自 Threat Post,轉載請註明來源及作者。

* 原文連結:

https://threatpost.com/intel-cpus-plundervolt-attack/151006/

相關文章