科技前沿看点:报告:英特尔芯片具有新的安全漏洞

新时代高科技不计其数越来越发达,小伙伴们看过不少科技新闻吧,在我们生活中应该也用到很多这些高科技东西,有哪些小伙伴值的关注的呢,今天就跟大家分享一篇有关科技方面知识,希望大家会喜欢。

已经发现了对基于Intel的计算机系统的一对新的安全威胁。在过去的两年中,这家饱受困扰的半导体芯片制造商面临着一系列似乎无穷无尽的漏洞。

尽管没有发生已知的攻击,但两个研究人员小组已证实该漏洞是英特尔处理器体系结构中最安全的区域。

一种称为SGAxe的攻击可以进入Intel的Software Guard eXtensions(SGX)服务,该服务专门用于在系统中其他地方发生大规模攻击时保护关键数据。从理论上讲,黑客可以窃取存储在SGX中的加密密钥,并使用它们来破坏安全措施,以保护敏感数据,例如财务记录,受版权保护的内容或密码。

研究人员表示,SGAxe的运行方式类似于2018年的Meltdown和Spectre威胁。这两种威胁都压倒了隔离程序和诱骗应用程序以揭示信息的措施,从而使人们能够访问保存敏感数据的存储库。

密歇根大学和阿德莱德大学的研究人员在他们的论文“ SGAxe:SGX在实践中如何失败”中指出,SGX的防御工事不足,无法进行旁道攻击。这样的攻击依靠定时信息,功耗,声波或电磁场,而不是编码缺陷来获得对系统的未授权访问。电磁窃听的最早实例是1985年臭名昭著的Van Eck phreaking攻击,其中计算机研究员Wim van Eck展示了他使用价值15美元的设备和电视机在数百码远的主要计算机系统上进行了冷窃听。

该报告在对SGAxe的解释中说:“尽管有强大的安全保证,但SGX仍无法防御…侧通道攻击。” “正如英特尔所承认的那样,'SGX并未对此对手进行防御。”

研究人员进一步阐述说:“由于机器的生产证明密钥受到破坏,服务器不提供任何秘密,客户端不信任的主机应用程序可以立即读取服务器提供的任何秘密,而客户端运行的安全区据称产生的所有输出均无法获得正确性的信任。 ” 证明密钥可保护设备免遭未经授权的固件和软件修改。

阿姆斯特丹的弗里耶大学和苏黎世的瑞士联邦理工学院的研究人员发现了另一个漏洞CrossTalk。

研究人员说,串扰依赖于通过CPU中代码的“瞬时执行”获得的数据。研究人员质疑将防御系统隔离在自己的内核上可以防止此类攻击的观点,他们断言“敏感信息可能会通过在内核之间共享的登台缓冲区在现代Intel CPU的内核之间泄漏”。

报告说:“这种行为的安全隐患是严重的,因为它允许攻击者在CPU内核之间发起瞬时执行攻击,这意味着以内核的粒度隔离安全域的缓解措施是不够的。”

研究人员补充说,传统的保护措施以及对硬件,软件和操作系统的定期更新是“昂贵且不完整的”。

除了学术研究之外,没有发现这些最新威胁造成的实际攻击,英特尔表示,它正在研究一种全面的解决方案,并希望尽快发布更新。

2015年至2019年之间发布的英特尔产品受到影响。英特尔在其“开发人员专区”页面上发布了受影响的处理器列表。intel .com / security-software-guided / processors-affected-transient-execution-attack-mitigation-product-cpu-model“ target =” _ blank“>软件。intel .com / sec…产品上的cpu模型

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢