從超純SGX竊取密碼密鑰會使英特爾再次陷入混亂

在過去的兩年里,現代的cpu——尤其是由英特爾制造的cpu——遭到了一連串的攻擊,這使得技術高超的攻擊者有可能從存儲在硅上的內存中竊取密碼、加密密鑰和其他秘密。周二,兩個獨立的學術團隊披露了兩個新的、獨特的漏洞,穿透了英特爾的軟件防護擴展,這是該公司處理器迄今為止最敏感的區域。

這種保護措施簡稱為SGX,旨在為加密密鑰和其他敏感數據的安全保護提供類似諾克斯堡(Fort Knox)式的保護,即使運行在其上的操作系統或虛擬機受到嚴重惡意破壞。SGX通過創建可信的執行環境來保護敏感代碼和數據,使其免受系統上任何其他東西的監視或篡改。

新加坡證交所保證安全性和真實性的關鍵在于它創建了所謂的“飛地”(enclave),即安全內存塊。Enclave內容在離開處理器之前進行加密,并寫入RAM中。它們只有在返回后才被解密。SGX的工作是保護enclave內存和阻止訪問其內容的任何東西,而不是CPU的可信部分。

英特爾通過引入微碼更新來緩解早期的SGX漏洞。然而,這些緩解措施并沒有持續多久,因為兩起新的攻擊讓英特爾不得不重新著手設計新的防御措施。英特爾在周二發布了新的更新,預計最終用戶將在未來幾周內獲得這些更新。根據計算機的不同,修復程序要么自動安裝,要么需要手動干預。用戶,特別是那些依賴新加坡交易所的用戶,應與機器制造商進行檢查,確保盡快安裝更新。

新的SGX攻擊被稱為SGAxe和CrossTalk。兩者都使用單獨的側信道攻擊進入強化的CPU區域,這是一類通過測量時間差、功耗、電磁輻射、聲音或存儲系統的其他信息來推斷敏感數據的黑客。這兩種攻擊的假設基本相同。攻擊者已經通過破壞系統完整性的軟件或惡意虛擬機破壞了目標機器的安全性。雖然這是一個很高的門檻,但這正是新加坡交易所應該防范的情況。

SGAxe能夠根據攻擊者的選擇竊取大量受sgx保護的數據。一類敏感數據屬于目標用戶,例如錢包地址或涉及區塊鏈的金融交易中使用的其他秘密。本段下方左側的圖片顯示了存儲在安全enclave中的圖像文件。右圖顯示的是使用SGAxe提取后的相同圖像。

攻擊可以很容易地竊取SGX用于“認證”或向遠程服務器證明硬件是真正的英特爾處理器而不是惡意模擬的加密密鑰。遠程服務器在進行金融交易、播放受保護的視頻或執行其他受限制的功能之前,可能需要連接設備提供這些認證密鑰。在一篇名為《SGAxe: SGX如何在實踐中失敗》的論文中,來自密歇根大學和澳大利亞阿德萊德大學的研究人員寫道:

當機器的生產認證密鑰被破壞時,服務器提供的任何秘密都可以立即被客戶端不受信任的主機應用程序讀取,而所有運行在客戶端上的enclaves生成的輸出都不能被信任。這有效地使基于sgx的DRM應用程序變得無用,因為任何提供的秘密都可以輕松地恢復。最后,我們完全通過遠程認證的能力也排除了信任任何基于sgx的安全遠程計算協議的能力。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時候聯系我們修改或刪除,多謝
理财平台被骗十多万能找回来吗