“英特尔SGX容易受到无法修复的漏洞的攻击”
在过去的26个月中,spectre和meltdown攻击了英特尔和其他cpu制造商,之后的漏洞可能导致攻击者从计算机内存中提取密码、加密密钥和其他敏感数据。 周二,研究人员揭示了窃取英特尔sgx新闻的新漏洞。 这是“软件保护扩展”的缩写,软件保护扩展充当客户最敏感的数字保险库。
表面上,正如研究者所称的概念验证攻击一样,负荷值注入的实务方法与以往的漏洞类似,可以同时执行相同的业务。 这些所谓的过渡性执行缺陷都来自推测执行,这是优化,cpu在这个优化中试图在调用它们之前推测未来的指令。 meltdown和spectre是第一个公开的临时运行漏洞。 随后发生了zombieload、ridl、fallout、foreshadow的攻击。 foreshadow还与英特尔的sgx合作。
打破保险柜
通过让易受攻击的系统运行存储在恶意站点上的javascript和嵌入在恶意应用程序中的代码,攻击者可以利用辅助通道。 这个通道最终会泄露属于其他应用程序的缓存拷贝。 一般需要超过限制。 和其他非常规漏洞一样,这一最新漏洞只能缓解,不能纠正。 这些漏洞将被完全破坏sgx核心机密性保证的漏洞利用所取代。
负荷注入( lvi )特别重要。 因为漏洞利用计划可以窃取存储在Intel软件保护扩展程序常用名称sgx安全区上的机密。 使用加密密钥、密码、数字版权管理技术和其他保密数据的应用程序通常使用sgx在称为可靠运行环境的增强容器中运行。 lvi还可以从易受攻击的cpu的其他区域窃取秘密。
sgx于年发布,被称为安全区的隔离环境也构建在内存中。 sgx采用了强大的加密和硬件级别的隔离,以确保数据和代码的机密性并防止篡改。 英特尔设计了sgx,以在操作系统、虚拟机管理程序或bios固件受到威胁时保护应用程序和代码。
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。
心灵鸡汤: