close

兩年前,英特爾芯片就被廣泛曝光存在 Plundervolt 漏洞,可以通過軟件接口操縱 CPU 頻率/電壓來破壞英特爾的 SGX 安全。通過執行飛地計算(enclave computations)的時候能夠通過降低英特爾 CPU 的電壓,破壞 SGX 的完整性。

不過現在 Plundervolt 漏洞的影響就非常有限瞭,因為通常軟件需要 root/administrative 權限才能訪問 CPU 電壓/頻率 MSRs 或其他內核接口進行操作。而且為瞭針對 Plundervolt 漏洞,各大主板廠商開始提供選項允許禁用電壓/頻率接口控制。在 Plundervolt 之後,英國伯明翰大學的安全研究人員開始探索對 SGX 進行基於硬件的攻擊。

0hgld5ob.jpg

通過組裝成本在 30 美元的 VoltPillager 硬件設備,並鎖定主板上負責 CPU 電壓的 VR,他們就可以進行故障註入攻擊,再次破壞 SGX 的完整性。他們能夠對SGX內的加密算法進行概念驗證攻擊。是的,這是一種復雜的攻擊,並不像說插入一個被入侵的USB/雷電設備那樣簡單,VoltPillager 需要小心翼翼地連接到適當的電壓調節器上,但研究人員發現,即使啟用瞭 Plundervolt 保障措施,這種方法也能成功。

ezgif.com-video-to-gif(1).gif

這個VoltPillager設備是基於Teensy微控制器的。這項工作背後的研究人員將在8月份的Usenix安全2021會議上正式展示他們的研究,但本周末在虛擬的FOSDEM會議上也分享瞭他們的研究成果。他們關於VoltPillager的預發表論文是在去年11月發表的,可以通過Usenix.org找到,但當時並沒有得到太多的關註。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()