首页 > 科技 >

英特尔CPU软件安全扩展暴露出新的缺陷

发布时间:2024-07-31 18:27:03来源:
摘要 两组不同的学术研究人员周三发表论文,描述了英特尔软件防护扩展(SGX)的缺陷。SGX是一组指令,通过让开发人员将敏感信息划分为enclaves(使用硬件辅助的增强安全保护的内存执行区域)

两组不同的学术研究人员周三发表论文,描述了英特尔软件防护扩展(SGX)的缺陷。

SGX是一组指令,通过让开发人员将敏感信息划分为enclaves(使用硬件辅助的增强安全保护的内存执行区域),增强了应用程序安全性。其目的是保护应用程序代码和数据不被公开或修改。

认证服务允许用户在启动应用程序之前验证应用程序enclave的身份。

研究团队表示,最近发现的缺陷可能会阻碍新加坡交易所实现其目标。SGX在实践中的失败描述了对长期存储的危害。串扰:推测性跨核数据泄漏描述跨核攻击,允许攻击者控制数据泄漏。

密歇根大学的研究人员Stephan van Schaik、Andrew Kwong和Daniel Genkin,以及阿德莱德大学的研究人员Yuval Yarom写道:“SGAxe有效地打破了新加坡交易所最吸引人的特性,即通过网络证明其可信度的能力。”

研究人员攻击了由英特尔提供并签名的SGX建筑飞地,并检索了用于通过网络以加密方式证明飞地真假的秘密认证密钥,从而可以将假飞地冒充真假。

串扰研究人员发现,一些指令从所有CPU核心共享的登台缓冲区读取数据。他们提出了使用瞬态执行的第一个跨核攻击,并表明它可以用来攻击在完全不同的核上运行的SGX enclave,让攻击者使用实际的性能降低攻击和发现enclave私钥来控制泄漏。

荷兰阿姆斯特丹自由大学的Hany Ragab、Alyssa Milburn、Herbert Bos和Cristiano Giuffrida以及瑞士苏黎世ETH的Kaveh Razavi写道:“我们已经证明这是一次现实的攻击。”

他们补充称:“我们还看到,再一次,利用这些攻击来破解运行在英特尔SGX安全区内的代码几乎是微不足道的。”

研究人员构建了一个名为“串扰”的分析器,使用性能计数器来检查执行非核请求的复杂微编码指令的数量和性质。当与临时执行漏洞(如microarchitecture Data Sampling, MDS)结合在一起时,这些操作可以揭示CPU的内部状态。

研究人员写道:“即使是最近的英特尔cpu——包括公共云提供商用于支持SGX飞地的cpu——也容易受到这些攻击。”


在这两种情况下,研究团队都使用了侧通道攻击来利用漏洞。

据英特尔说,SGX不能防范微架构侧通道攻击,因为这是enclave开发者的事情。

去年,包括Zombieload和Fallout在内的四个CPU缺陷影响了英特尔的core CPU。

Tirias Research首席分析师凯文•克瑞威尔(Kevin Krewell)表示:“现在开始看起来,新交所的设计存在缺陷。”

英特尔“真的需要重新考虑它的安全方法,”他告诉TechNewsWorld。该公司“在安全方面投入了更多资源,但工作还没有结束。”

Krewell说,也许安全性“应该转移到die上更安全的协处理器上,而不是在关键的应用程序性能路径上”。

另一方面,使用英特尔SGX作为附加保护的应用程序“总是比不使用它更安全”,Fortanix的首席执行官Amboj Kumar说,该公司于2016年首次将基于英特尔SGX的工作量投入生产。

基于硬件的安全是一种新技术,“就像软件代码可能有漏洞一样,硬件也可能有漏洞,”库马尔告诉TechNewsWorld,“有一种东西叫做硬件零日漏洞。我们的目标应该是加快发现和修复这些漏洞的周期。”

此外,旁路“是一个影响硬件和软件系统的普遍问题,”他指出。有些只能在应用程序级别减轻,而有些只能在CPU级别减轻,“因此没有一种解决方案”。

SGX是众多可信执行环境(tee)之一。ARM、AMD和英特尔都曾提出过tee,但目前领先的是英特尔SGX。

库马尔说,英特尔SGX“得到了研究人员的相当一部分关注”,这导致几个漏洞被发现。

“我们应该欢迎这些举措。只有当一个错误被发现时,它才能被修复,”他指出。

库马尔指出,英特尔在推出补丁更新方面“非常合作”,并与Fortanix等合作伙伴紧密合作,以最大限度地降低攻击概率。“我们没有理由相信已报告的任何英特尔SGX漏洞曾被利用。”

微软Azure、IBM和阿里巴巴等大型机构都在使用Fortanix基于英特尔sgx的解决方案。IBM的基于fortanix的IBM云数据盾(IBM Cloud Data Shield)至少有10个企业客户,其安全性取决于新加坡交易所。

SGAxe团队在10月份将其调查结果通知了英特尔,英特尔表示将在6月9日公布一个补丁,英特尔也确实公布了补丁。

提里亚斯的克罗伊尔认为,延迟的原因可能是测试。“每一次修复都可能有自己的问题,并可能引入新的漏洞或软件不完备性。”

库玛说,Fortanix和其他公司的更新系统“不容易受到这些漏洞的影响”。

微软发言人Emily Chounlamany在向TechNewsWorld提供的一份声明中说,“在公开披露之前,微软已经将英特尔的安全更新部署到受影响的服务上。”


当CPU制造商专注于发现和修复漏洞时,像Fortanix这样的公司“存在以减轻这些漏洞,”Kumar说。“即使存在零日漏洞,像深度防御这样的标准技术也能在很大程度上提供更有用、更安全的系统。”

总的来说,基于硬件的安全性优于基于软件的解决方案,Kumar观察到。“软件安全的不幸现实是,即使你的代码没有bug,你的数据也可能会因为其他人代码中的漏洞而被窃取。”

理查德·阿迪卡里自2008年以来一直是ECT新闻网的记者。他关注的领域包括网络安全、移动技术、CRM、数据库、软件开发、大型机和中端计算以及应用程序开发。他为许多出版物撰写和编辑,包括信息周刊和计算机世界。他是关于客户机/服务器技术的两本书的作者。电子邮件理查德。

免责声明:本答案或内容为用户上传,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。 如遇侵权请及时联系本站删除。