英特尔SGX硬件被攻陷了,网络安全从何谈起?
奥地利格拉茨技术大学的研究人员利用了SGX技术破解SGX的防护,他们先建立一个受SGX保护的飞地,内含恶意软件,与其他飞地并存,再利用旁路攻击成功取得其他飞地所储存的信息。
英特尔在Skylake处理器中标榜的安全防护功能之一SGX(Software Guard Extensions)。 (示意图,与新闻事件无关)
图片来源:
奥地利格拉茨技术大学(Graz University of Technology)的5名研究人员近日发表一报告,宣称所打造的恶意软件可攻陷英特尔的安全技术SGX(Software Guard Extensions),并自受到SGX保护的飞地(enclave)窃取机密信息。
SGX为一隔离机制,所建立的隔离区域则称为飞地,可用来储存与隔离每个程序的机密信息,诸如加密密钥或密码等,英特尔是在2015年发表Skylake处理器平台时推出SGX,理论上它是独立且不会受到其他程序干扰的。
然而,格拉茨技术大学的研究人员却利用同样的SGX技术来攻陷SGX,他们也建立了一个基于SGX的飞地,但内含的却是恶意软件,该飞地与其他飞地并存,再利用旁路攻击(side-channel)取得储存于其他飞地的机密信息。
研究人员针对英特尔CPU量身打造了准确度极高的计时测量技术,再结合DRAM与快取的旁路,建置了不必假设分页尺寸就能回复实体地址的手法,并针对mbed TLS中的RSA实现展开攻击,单次的Prime+Probe追踪就能取得4096位RSA加密密钥的96%,11次的追踪即可获得完整密钥,且历时不到5分钟。
研究人员指出,操作系统完全察觉不到亦无法分析该恶意软件,因为它藏匿在受到SGX保护的独立区域内。 而且就算是额外使用Docker容器以多一层隔离,依然无法闪避这类的攻击。
- 英特尔总裁唱衰晶圆代工业(02-23)
- ARM手机芯片市场份额已超90% 英特尔倍感压力(03-17)
- 中国正探寻如何快速进驻HPC芯片领域(03-23)
- 业界不惧英特尔3D晶体管来势汹涌(05-09)
- 第一季度全球20大芯片厂商排行榜出炉 (05-20)
- Q1全球20大芯片厂商排行榜出炉 英特尔夺回优势(05-20)