來源:cnbeta
使用物理主板訪問和使用名為 "VoltPillager" 的硬件設(shè)備(成本 30 美元左右),來自伯明翰大學(xué)的安全研究人員就成功發(fā)起了對英特爾 Software Guard Extensions(SGX)指令的攻擊。
兩年前,英特爾芯片就被廣泛曝光存在 Plundervolt 漏洞,可以通過軟件接口操縱 CPU 頻率 / 電壓來破壞英特爾的 SGX 安全。通過執(zhí)行飛地計(jì)算(enclave computations)的時候能夠通過降低英特爾 CPU 的電壓,破壞 SGX 的完整性。
不過現(xiàn)在 Plundervolt 漏洞的影響就非常有限了,因?yàn)橥ǔ\浖枰?root/administrative 權(quán)限才能訪問 CPU 電壓 / 頻率 MSRs 或其他內(nèi)核接口進(jìn)行操作。而且為了針對 Plundervolt 漏洞,各大主板廠商開始提供選項(xiàng)允許禁用電壓 / 頻率接口控制。在 Plundervolt 之后,英國伯明翰大學(xué)的安全研究人員開始探索對 SGX 進(jìn)行基于硬件的攻擊。
通過組裝成本在 30 美元的 VoltPillager 硬件設(shè)備,并鎖定主板上負(fù)責(zé) CPU 電壓的 VR,他們就可以進(jìn)行故障注入攻擊,再次破壞 SGX 的完整性。他們能夠?qū)?SGX 內(nèi)的加密算法進(jìn)行概念驗(yàn)證攻擊。是的,這是一種復(fù)雜的攻擊,并不像說插入一個被入侵的 USB/ 雷電設(shè)備那樣簡單,VoltPillager 需要小心翼翼地連接到適當(dāng)?shù)碾妷赫{(diào)節(jié)器上,但研究人員發(fā)現(xiàn),即使啟用了 Plundervolt 保障措施,這種方法也能成功。
這個 VoltPillager 設(shè)備是基于 Teensy 微控制器的。這項(xiàng)工作背后的研究人員將在 8 月份的 Usenix 安全 2021 會議上正式展示他們的研究,但本周末在虛擬的 FOSDEM 會議上也分享了他們的研究成果。他們關(guān)于 VoltPillager 的預(yù)發(fā)表論文是在去年 11 月發(fā)表的,可以通過 Usenix.org 找到,但當(dāng)時并沒有得到太多的關(guān)注。