针对英特尔CPU的 *** 攻击并不新鲜。
然而利用电压发起攻击的黑客就很少见了。
黑客攻击英特尔CPU
近期研究人员发现一种全新攻击,黑客可以通过改变来电压来悄悄从处理器中盗窃敏感信息,例如加密密钥等。
这次攻击被称为 “ Plundervolt ”,主要围绕英特尔软件防护扩展 (SGX)展开。
英特尔Software Guard eXtensions(SGX)是是一组内置于CPU中的与安全相关的指令代码,它可以将选定的代码和敏感数据(例如AES加密密钥)放在隔离区免于泄露和修改,在物理上与其他CPU内存是分开的,并受到软件加密的保护。
但是攻击者恰恰也从物理方面作为突破口。
谁也没有想到一个善于入侵代码的黑客还会想到控制电压。
黑客使用针对PC操作系统的安全措施来干预处理器的电压和频率,篡改内部比特并利用其制造故障,导致内存加密和身份验证技术全部失效,黑客就可以轻易发起 Plundervolt攻击,最终造成敏感信息泄露。
系统安全性受到威胁
这一攻击说明了可以利用软件接口来破坏整个系统的安全性。
研究人员表示要调整到正确的电压和频率值,需要进行极为小心的实验,每步降低1mV逐步减小核心电压,直到发生故障,最终导致系统崩溃。
此事件影响所有启用SGX的Intel Core处理器,以下版本会受到影响:
- Intel Modern Core处理器(第6、7、8、9和10代)
- Intel Xeon Processor E3 v5和v6
- Intel Xeon处理器E-2100和E-2200系列
- 有关受影响产品的完整列表,请访问: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html
本周二英特尔发布了针对该严重性漏洞(CVE-2019-11157)的相关代码,并建议受影响的用户尽快更新至最新的BIOS版本。
* 原文链接:
https://threatpost.com/intel-cpus-plundervolt-attack/151006/