針對英特爾CPU的網絡攻擊并不新鮮。
然而利用電壓發起攻擊的黑客就很少見了。
黑客攻擊英特爾CPU
近期研究人員發現一種全新攻擊,黑客可以通過改變來電壓來悄悄從處理器中盜竊敏感信息,例如加密密鑰等。
這次攻擊被稱為“ Plundervolt ”,主要圍繞英特爾軟件防護擴展(SGX)展開。
英特爾Software Guard eXtensions(SGX)是是一組內置于CPU中的與安全相關的指令代碼,它可以將選定的代碼和敏感數據(例如AES加密密鑰)放在隔離區免于泄露和修改,在物理上與其他CPU內存是分開的,并受到軟件加密的保護。
但是攻擊者恰恰也從物理方面作為突破口。
誰也沒有想到一個善于入侵代碼的黑客還會想到控制電壓。
黑客使用針對PC操作系統的安全措施來干預處理器的電壓和頻率,篡改內部比特并利用其制造故障,導致內存加密和身份驗證技術全部失效,黑客就可以輕易發起Plundervolt攻擊,最終造成敏感信息泄露。
系統安全性受到威脅
這一攻擊說明了可以利用軟件接口來破壞整個系統的安全性。
研究人員表示要調整到正確的電壓和頻率值,需要進行極為小心的實驗,每步降低1mV逐步減小核心電壓,直到發生故障,最終導致系統崩潰。
此事件影響所有啟用SGX的Intel Core處理器,以下版本會受到影響:
- Intel Modern Core處理器(第6、7、8、9和10代)
- Intel Xeon Processor E3 v5和v6
- Intel Xeon處理器E-2100和E-2200系列
- 有關受影響產品的完整列表,請訪問:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html
本周二英特爾發布了針對該嚴重性漏洞(CVE-2019-11157)的相關代碼,并建議受影響的用戶盡快更新至最新的BIOS版本。
* 本文由看雪編輯 LYA 編譯自 Threat Post,轉載請注明來源及作者。
* 原文鏈接:
https://threatpost.com/intel-cpus-plundervolt-attack/151006/