竟然可以通过一个售价三十美元的设备来攻击Intel SGX

阅读量132465

|评论1

|

发布时间 : 2020-11-29 09:30:06

x
译文声明

本文是翻译文章,文章原作者 University of Birmingham,文章来源:University of Birmingham

原文地址:https://www.birmingham.ac.uk/news/latest/2020/11/voltpillager-the-30-next-generation-of-undervolting-attacks-against-intel-sgx.aspx

译文仅供参考,具体内容表达以及含义原文为准。

 

根据安全研究专家的最新报道,英国伯明翰大学的安全研究人员成功制造了一个售价仅三十美元的设备,该设备可以控制CPU的电压,并帮助我们破解Intel SGX(即英特尔处理器所实现的一系列安全功能)。

这项研究是英国伯明翰大学2019年的一个研究项目,在这个研究项目中,来自英国伯明翰大学的安全研究团队演示了如何利用软件的设计缺陷和安全缺陷来破坏英特尔处理器所实现的安全保护功能。研究人员将这种攻击技术称之为“Plundervolt”,这种攻击方式能够通过对CPU处理器的电压进行负电压操作来诱发运行故障,并从英特尔处理器的安全区中恢复出机密数据。

英特尔公司在2019年底移除了相关软件对电压的操作功能,从而修复了该漏洞。

但是现在,英国伯明翰大学的安全研究团队成功制造出了一个售价仅为三十美元的攻击设备,这款设备被称为“VoltPillager”。该设备可以控制英特尔CPU的电压,从而绕过了英特尔针对上述漏洞的一个解决方案。在执行这种攻击的时候,攻击者需要获取到目标设备计算机硬件的物理访问权限,而这也是Intel SGX的一种常见的相关威胁。

这种攻击技术利用的是下面这种事实场景,即有一个单独的电压调节器芯片来控制CPU的电压,而VoltPillager可以帮助攻击者连接到这个不受保护的接口,并精确地控制CPU的电压。英国伯明翰大学的研究表明,这种针对电压的攻击操作不仅可以实现跟“Plundervolt”攻击相同的效果,而且甚至还可以实现更多的功能。

英国伯明翰大学的计算机安全博士Zitai Chen表示:“一旦攻击者能够控制目标硬件并成功利用该漏洞的话,那么这种安全漏洞将允许攻击者破坏Intel SGX的安全性,也许现在是时候去重新考虑SGX的威胁模型了,现在的Intel SGX针对可以帮助我们抵御来自内部人员或云服务提供商的内部攻击吗?”

本文翻译自University of Birmingham 原文链接。如若转载请注明出处。
分享到:微信
+14赞
收藏
WisFree
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66