17792550360
掃描二維碼
關(guān)注卓目鳥學(xué)苑公眾號
掃描二維碼
關(guān)注卓目鳥學(xué)苑公眾號
據(jù)報道,在英特爾的軟件保護(hù)插件(SGX)中發(fā)現(xiàn)了一個漏洞,允許從計算機(jī)內(nèi)存中提取密碼、加密密鑰和其它敏感數(shù)據(jù)?! ?月10日,計算機(jī)研究人員丹尼爾·格魯斯(Daniel Gruss)將一段視頻上傳到Y(jié)ouTube上,描述了一 ...
據(jù)報道,在英特爾的軟件保護(hù)插件(SGX)中發(fā)現(xiàn)了一個漏洞,允許從計算機(jī)內(nèi)存中提取密碼、加密密鑰和其它敏感數(shù)據(jù)。 3月10日,計算機(jī)研究人員丹尼爾·格魯斯(Daniel Gruss)將一段視頻上傳到Y(jié)ouTube上,描述了一個被稱為“加載值注入(LVI)”的概念驗證攻擊是如何被用來從英特爾SGX竊取敏感數(shù)據(jù)的——包括加密貨幣交易所和錢包的加密密鑰。 該攻擊非常重要,因為SGX處理器的設(shè)計目的是提供存儲在計算機(jī)內(nèi)存中的敏感數(shù)據(jù)安全存儲器,即使在被惡意操作系統(tǒng)控制的情況下也是如此。 LVI公開來自Intel SGX的加密貨幣密鑰 LVI的工作原理是讓易受攻擊的系統(tǒng)運行那些可能是托管在惡意網(wǎng)站或應(yīng)用程序上的腳本,以啟動針對SGX的側(cè)通道攻擊。一旦受到攻擊,攻擊者就可以訪問存儲在SGX中的加密密鑰。格魯斯說: 在熔毀型攻擊中,攻擊者故意嘗試加載機(jī)密數(shù)據(jù),導(dǎo)致處理器取消并重新發(fā)出加載請求。被取消的加載請求會持續(xù)運行很短一段時間——足夠攻擊者對機(jī)密數(shù)據(jù)執(zhí)行一些非法操作。 2019年4月,Jo Van Bulk首次發(fā)現(xiàn)了LVI攻擊。他發(fā)表了一篇學(xué)術(shù)論文,詳細(xì)描述了3月10日的襲擊事件,這篇論文還有丹尼爾·格魯斯和其他八名研究人員的功勞。 預(yù)計攻擊目標(biāo)不會是普通民用計算機(jī) 論文將LVI攻擊描述為反向熔毀攻擊,研究人員指出,雖然LVI主要針對英特爾CPU,但其它容易熔毀的芯片也容易受到這種攻擊。 然而,研究人員得出結(jié)論,LVI攻擊不太可能被用來攻擊民用計算機(jī),理由是進(jìn)行LVI攻擊的難度極高,以及危害普通計算機(jī)系統(tǒng)有其它更容易的手段。 攻擊還必須在執(zhí)行惡意代碼時執(zhí)行,從而進(jìn)一步降低LVI利用漏洞攻擊目標(biāo)客戶機(jī)器的可能性。 英特爾發(fā)布易受攻擊的CPU列表 針對這篇論文,英特爾發(fā)布了一份列表,列出了所有易受LVI攻擊的處理器,并指出,所有安裝了防崩潰硬件的英特爾芯片都不存在這種風(fēng)險。英特爾聲明: 研究人員發(fā)現(xiàn)了一種新的機(jī)制,稱為加載值注入(LVI)。由于要成功執(zhí)行這項攻擊,必須滿足許多復(fù)雜的要求,英特爾并不認(rèn)為LVI在可信的操作系統(tǒng)和VMM的現(xiàn)實環(huán)境中是一種真正能起作用的攻擊手段。 (本文章轉(zhuǎn)載自網(wǎng)絡(luò),該文章版權(quán)歸原作者所有。如涉及知識產(chǎn)權(quán)問題請盡快聯(lián)系我們,以保障您的合法權(quán)益) |
分享本篇文章給更多人:
2020-05-27
2020-02-24
2020-05-27
2022-12-05
2020-05-27
請發(fā)表評論