英特尔 SGX 指令再遭破解 硬件成本只需 30 美元左右

业界
2021
02/10
00:20
cnbeta
分享
评论

来源:cnbeta

使用物理主板访问和使用名为 "VoltPillager" 的硬件设备(成本 30 美元左右),来自伯明翰大学的安全研究人员就成功发起了对英特尔 Software Guard Extensions(SGX)指令的攻击。

两年前,英特尔芯片就被广泛曝光存在 Plundervolt 漏洞,可以通过软件接口操纵 CPU 频率 / 电压来破坏英特尔的 SGX 安全。通过执行飞地计算(enclave computations)的时候能够通过降低英特尔 CPU 的电压,破坏 SGX 的完整性。

不过现在 Plundervolt 漏洞的影响就非常有限了,因为通常软件需要 root/administrative 权限才能访问 CPU 电压 / 频率 MSRs 或其他内核接口进行操作。而且为了针对 Plundervolt 漏洞,各大主板厂商开始提供选项允许禁用电压 / 频率接口控制。在 Plundervolt 之后,英国伯明翰大学的安全研究人员开始探索对 SGX 进行基于硬件的攻击。

通过组装成本在 30 美元的 VoltPillager 硬件设备,并锁定主板上负责 CPU 电压的 VR,他们就可以进行故障注入攻击,再次破坏 SGX 的完整性。他们能够对 SGX 内的加密算法进行概念验证攻击。是的,这是一种复杂的攻击,并不像说插入一个被入侵的 USB/ 雷电设备那样简单,VoltPillager 需要小心翼翼地连接到适当的电压调节器上,但研究人员发现,即使启用了 Plundervolt 保障措施,这种方法也能成功。

这个 VoltPillager 设备是基于 Teensy 微控制器的。这项工作背后的研究人员将在 8 月份的 Usenix 安全 2021 会议上正式展示他们的研究,但本周末在虚拟的 FOSDEM 会议上也分享了他们的研究成果。他们关于 VoltPillager 的预发表论文是在去年 11 月发表的,可以通过 Usenix.org 找到,但当时并没有得到太多的关注。

THE END
广告、内容合作请点击这里 寻求合作
业界
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表砍柴网的观点和立场。

相关热点

2020 年底,小米与高通联手给 2021 年的手机市场埋下 " 火种 ":12 月 27 日,小米 11 首发高通骁龙 888。
业界
市场监管总局联合商务部 22 日召开规范社区团购秩序行政指导会,阿里、腾讯、京东、美团、拼多多、滴滴 6 家互联网平台企业参加。IT 之家了解到,会议要求互联网平台企业严格遵守 " 九不得 "
业界
没错,最大尺寸的 iPhone 12 Pro Max 也翻车了。
业界
同样是备受瞩目的 " 大杯 " 旗舰手机,一些国外 UP 主已经对华为 Mate40 Pro 和 iPhone 12 Pro 做了影像部分的对比。
业界
苹果公司正在研究一种 iPad 键盘盒的铰链机制,这种机制可以比标准组件折叠得更平,以及提供可调节触觉键反馈的新方法。苹果一项名为 " 便携式电子设备的附件装置 " 的专利,详细介绍了一种平板电脑键盘盒...
业界

相关推荐

1
3