“新的CPU攻击技术可能泄露英特尔SGX安全区的机密”
研究人员设计了一种比较英特尔CPU的新攻击。 这种攻击在泄露存储在sgx安全区中的敏感信息的同时,至少在理论上,可以从内核空之间跨越虚拟机和虚拟机管理程序等安全边界的特权进程中泄露这些秘密。 这种新的攻击被称为负载值注入( lvi ),基于spectre、meltdown、mds )等其他cpu漏洞采用的技术,但有差异。 更重要的是,我们通过比较以下几点来避免缓解这些缺陷。
重要的是,lvi比以前的攻击要难得多。 因为它几乎不会影响对内存的访问。 ku leuven、伍斯特理工大学、图表理工大学和密歇根大学的研究小组在网站上说。 致力于利用新的漏洞。 与传统的meltdown攻击不同,lvi无法在现有解决方案中透明地缓解,需要昂贵的软件修补程序,因此intel sgx区域的计算速度可能会慢19倍。
一组学术研究人员在近一年前于2019年4月向英特尔报告了这次攻击。 之后,这个问题根据英特尔的要求被禁运。 因为这家企业可以制定缓解措施。 2月,安全公司bitdefender的研究人员还独立发现了lvi的变体,并向英特尔进行了报告。 洛杉矶航空母舰。
lvi漏洞是怎么工作的?
像meltdown和spectre一样,lvi是在现代cpu中利用瞬时或推测执行的。 这是一种性能增强功能,通过预测cpu可能的结果,在完成当前命令之前计算指令。 目的是节约时间,在预测错误的情况下放弃预先执行的指令的结果。
但是,这些推测执行可能会在cpu的内部缓存或缓冲区中留下痕迹,攻击者可以将其用作辅助通道来重构敏感数据。 如果攻击者无法控制运行中的副本,则将其余的推测运行部分存储在缓存和缓冲区中并不太坏,但可以利用漏洞(如spectre和meltdown )来影响分支预测并生成对目标感兴趣的数据 攻击者。 lvi逆转了这次攻击。
我们没有直接从受害者那里泄露数据给攻击者,而是朝着相反的方向走。 将攻击者的数据通过隐藏的解决方案缓冲区走私(注入)到受害者程序,瞬间执行,获取受害者的指纹和密码等机密新闻。 研究人员说。
攻击者首先用选定的值毒害隐藏的解决方案缓冲区,使受害者程序出现故障或辅助加载。 因为这个恶意代码被代码小工具(指令序列)从缓冲区加载,受害者程序在它的内存中。 如果使用恶意值运行小工具,则在cpu检测到错误并回滚操作之前,会保留攻击者可以通过已知辅助通道获取的秘密相关跟踪。
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。
心灵鸡汤: