微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 行业新闻动态 > 英特尔SGX硬件被攻陷了,网络安全从何谈起?

英特尔SGX硬件被攻陷了,网络安全从何谈起?

时间:02-14 来源:ithome 点击:

奥地利格拉茨技术大学的研究人员利用了SGX技术破解SGX的防护,他们先建立一个受SGX保护的飞地,内含恶意软件,与其他飞地并存,再利用旁路攻击成功取得其他飞地所储存的信息。

英特尔在Skylake处理器中标榜的安全防护功能之一SGX(Software Guard Extensions)。 (示意图,与新闻事件无关)

图片来源:

奥地利格拉茨技术大学(Graz University of Technology)的5名研究人员近日发表一报告,宣称所打造的恶意软件可攻陷英特尔的安全技术SGX(Software Guard Extensions),并自受到SGX保护的飞地(enclave)窃取机密信息。

SGX为一隔离机制,所建立的隔离区域则称为飞地,可用来储存与隔离每个程序的机密信息,诸如加密密钥或密码等,英特尔是在2015年发表Skylake处理器平台时推出SGX,理论上它是独立且不会受到其他程序干扰的。

然而,格拉茨技术大学的研究人员却利用同样的SGX技术来攻陷SGX,他们也建立了一个基于SGX的飞地,但内含的却是恶意软件,该飞地与其他飞地并存,再利用旁路攻击(side-channel)取得储存于其他飞地的机密信息。

研究人员针对英特尔CPU量身打造了准确度极高的计时测量技术,再结合DRAM与快取的旁路,建置了不必假设分页尺寸就能回复实体地址的手法,并针对mbed TLS中的RSA实现展开攻击,单次的Prime+Probe追踪就能取得4096位RSA加密密钥的96%,11次的追踪即可获得完整密钥,且历时不到5分钟。

研究人员指出,操作系统完全察觉不到亦无法分析该恶意软件,因为它藏匿在受到SGX保护的独立区域内。 而且就算是额外使用Docker容器以多一层隔离,依然无法闪避这类的攻击。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top