您的當(dāng)前位置:首頁(yè) > 常見(jiàn)問(wèn)題

視頻截圖
SGX 旨在幫助保護(hù)處理器中保存的用戶數(shù)據(jù),即便整個(gè)計(jì)算機(jī)都已被攻擊者所控制。但實(shí)際上,SGX 是在芯片上創(chuàng)建了一個(gè)用于保存敏感的數(shù)據(jù)的安全內(nèi)存區(qū)域,這部分內(nèi)容無(wú)法被惡意代碼直接讀取。
雖然 SFX 之前被認(rèn)為能夠抵御投機(jī)性執(zhí)行攻擊,例如今年早些時(shí)候曝光的‘熔毀’(Meltdown)和‘幽靈’(Spectre)漏洞。
但 Foreshadow 漏洞不僅利用了類(lèi)似的技術(shù),還可以訪問(wèn)受 SGX 保護(hù)的 L1 緩存、甚至提取目標(biāo)的私有證明密鑰 —— 這也是用于 SGX 完整性檢查的加密密鑰。
鑒于 SGX 內(nèi)置隱私保護(hù),外界很難知曉由誰(shuí)簽署了“飛地”。而知曉了“證明密鑰”,就可以允許創(chuàng)建“看似真實(shí)”的 SGX 簽名 —— 但事實(shí)并非如此。
由于證明密鑰被泄露,意味著同一生態(tài)系統(tǒng)中的多臺(tái)計(jì)算機(jī)‘可能同時(shí)受到攻擊’,而不僅限于一臺(tái)。
推測(cè)性執(zhí)行攻擊,依賴于處理器猜測(cè)將要執(zhí)行的操作,并為之做好準(zhǔn)備。
這么做的原意是為了節(jié)省資源,但同時(shí),其產(chǎn)生的信息可能對(duì)攻擊者插入自有指令起到了實(shí)質(zhì)性作用,從而獲得對(duì)系統(tǒng)的控制。
此外,研究人員發(fā)現(xiàn)了兩個(gè)被叫做“Foreshadow-NG”的類(lèi)似變體。它們也會(huì)攻擊 SMM 代碼、操作系統(tǒng)、管理程序軟件、以及其它微處理器。
研究人員稱(chēng),這可能會(huì)影響云服務(wù)上的虛擬機(jī),包括使用惡意訪客 VM 讀取虛擬機(jī)管理程序的內(nèi)存、甚至是屬于另一臺(tái)虛擬機(jī)的內(nèi)存。
最早發(fā)現(xiàn)這一漏洞的,是來(lái)自 KU Leuven 的研究人員。其對(duì) Meltdown 和 Spectre 展開(kāi)了獨(dú)立研究,并于 2018 年 1 月 3 日向英特爾通報(bào)。
Foreshadow Attack(via)
來(lái)自 Technion、密歇根大學(xué)、阿德萊德大學(xué)、思科旗下 Data61 等機(jī)構(gòu)的其他研究人員,也分別發(fā)現(xiàn)了這些問(wèn)題,并于 1 月 23 號(hào)向英特爾警示了此事。
研究人員建議,所有 Skylake 和 Kaby Lake 處理器都會(huì)受到 Foreshadow 攻擊的影響,因?yàn)樗鼈兌际怯昧?SGX 。
攻擊發(fā)生后,只會(huì)在日志中留下些微的痕跡,而且它也可以在‘用戶空間’中啟動(dòng)。換言之,攻擊者無(wú)需深層系統(tǒng)訪問(wèn),即可執(zhí)行攻擊。
好消息是,由于執(zhí)行攻擊的前提是針對(duì)支持 SGX 的處理器,大多數(shù)桌面用戶不大可能受到 Foreshadow 的影響。
與新發(fā)現(xiàn)相比,其它攻擊途徑(包括分發(fā)惡意軟件和網(wǎng)絡(luò)釣魚(yú)企圖)反而更有可能受到攻擊者的青睞。
英特爾已經(jīng)通過(guò)軟件修復(fù)和微碼更新,提供了緩解 Foreshadow 攻擊的措施。
該公司稱(chēng)之為‘L1 終端缺陷’(L1 Terminal Fault),并且從 5 月份開(kāi)始,就已經(jīng)攜手各大科技企業(yè)來(lái)發(fā)布相關(guān)補(bǔ)丁了。
免責(zé)聲明:文章內(nèi)容均來(lái)自互聯(lián)網(wǎng)收集而來(lái),版權(quán)歸原創(chuàng)者所有,如果侵犯了你的權(quán)益,請(qǐng)通知我們,我們會(huì)及時(shí)刪除侵權(quán)內(nèi)容