{youtube}ynB1inl4G3c{/youtube}

新发现的处理器漏洞可能会使自2008以来制造的任何基于Intel的PC中的安全信息面临风险。 它可能会影响依赖于称为Intel Software Guard Extensions(SGX)的数字密码箱功能的用户,以及使用常见的基于云的服务的用户。

“只要用户安装更新,他们就没事了。”

研究人员在1月份确定了SGX安全漏洞,名为Foreshadow,并告知英特尔。 这导致英特尔发现其在云中的更广泛潜力。 第二个变种Foreshadow-NG针对基于英特尔的虚拟化环境,亚马逊和微软等云计算提供商使用这些虚拟环境在一台大型服务器上创建数千台虚拟PC。

英特尔发布了软件和微代码更新,以防止各种攻击。 云提供商需要安装更新以保护他们的计算机。 在个人层面上,自2016以来制造的每台支持SGX的英特尔PC的所有者都需要更新以保护他们的SGX。 其中一些更新将自动安装,而其他更新将需要手动安装,具体取决于计算机的配置。

研究人员将在巴尔的摩的Usenix安全研讨会上展示August 16的缺陷。 它与Spectre和Meltdown类似,这是一种基于硬件的攻击,在早期的2018中震撼了计算机安全领域。 研究人员能够打破大多数基于英特尔的机器中存在的几种安全功能。


内在自我订阅图形


“Foreshadow-NG可以打破许多基于云的服务理所当然的基本安全属性。”

“新交所,虚拟化环境和其他类似技术正在改变世界,使我们能够以新的方式使用计算资源,并将非常敏感的数据放在云医疗记录,加密货币,指纹等生物识别信息上,”Ofir Weisse说,密歇根大学计算机科学与工程研究生研究助理,该论文的作者将出现在Usenix。 “这些都是重要的目标,但这样的漏洞表明了谨慎行事的重要性。”

Software Guard Extensions的功能是Foreshadow演示攻击目标目前尚未广泛使用。 因为只有少数云提供商和几十万客户使用它,它在绝大多数配备它的计算机上处​​于休眠状态,而且这些机器此时并不容易受到攻击。 也就是说,研究人员警告说,威胁会随着产品的使用而增长。

“只要用户安装更新,他们就没事了。 事实上,绝大多数PC用户并没有使用新交所,所以它现在不太可能成为一个主要问题,“密歇根大学计算机科学与工程副教授托马斯韦尼奇说。 “真正的危险在于未来,如果新交所变得更受欢迎,并且仍有大量机器尚未更新。 这就是为什么这次更新如此重要。“

SGX和Foreshadow-NG

SGX在机器中创建了一个称为“安全区域”的数字密码箱,使数据和应用程序与机器的其余部分保持隔离。 即使安全漏洞危及整个机器,SGX保护的数据也应该是除了数据所有者之外的所有人都无法访问的。

Foreshadow-NG打破了数字墙,使各个云客户的虚拟PC在大型服务器上相互隔离。

SGX的主要应用是在远程第三方数据中心处理和处理敏感信息(如专有业务信息或健康数据),甚至数据中心员工也无法访问受保护的数据。 SGX还可以控制受版权保护的数字内容的分发,例如,使电影仅在特定机器上可见。

Foreshadow打破了SGX的密码箱,使攻击者能够读取和修改内部数据。 虽然这不是针对新交所的第一次攻击,但迄今为止是最具破坏性的攻击。

“以前的工作可能会在某些时候得到一些数据。 大多数时候,Foreshadow获取大部分数据,“合着者,计算机科学与工程助理教授Daniel Genkin说。 “除了阅读数据外,Foreshadow还提取了所谓的证明密钥。 该密钥使攻击者能够伪装成安全机器并诱骗人们向其发送秘密数据。“

第二个变体Foreshadow-NG打破了数字墙,使各个云客户的虚拟PC在大型服务器上相互隔离。 这可以使在云中运行的恶意虚拟机能够读取属于其他虚拟机的数据。 自2008以来制造的每台基于Intel的计算机都存在虚拟化代码。

“Foreshadow-NG可以打破许多基于云的服务理所当然的基本安全属性,”共同作者,计算机科学与工程助理教授Baris Kasikci说。

攻击如何运作

漏洞的两种变体都使用所谓的旁道攻击来访问受害者计算机。 这些攻击通过观察看似无害的信息中的模式来推断有关系统内部工作的信息 - 例如,处理器访问机器内存需要多长时间。 这可用于访问机器的内部工作。

然后,攻击通过利用称为推测执行的功能来混淆系统的处理器。 在所有现代CPU中使用,推测执行通过使处理器基本上猜测下一步要做什么并相应地进行计划来加速处理。

这种攻击会导致虚假信息导致投机性执行陷入一系列错误的猜测。 就像一个跟踪GPS故障的驾驶员一样,处理器变得毫无希望地失去了。 然后利用这种混淆导致受害者机器泄漏敏感信息。 在某些情况下,它甚至可以改变受害者机器上的信息。

参与这项工作的研究生研究助理Ofir Weisse表示,虽然这些漏洞在造成重大损害之前出现,但它们暴露了安全飞地和虚拟化技术的脆弱性。 他认为保持技术安全的关键在于使研究人员能够开放设计并使其易于访问,以便他们能够快速识别和修复漏洞。

该项目的其他研究人员来自比利时研究组织imec-DistriNet; 以色列理工学院; 以及阿德莱德大学和Data61。

研究基金KU Leuven,Technion Hiroshi Fujiwara网络安全研究中心,以色列网络局,国家科学基金会,美国商务部,国家标准与技术研究所,2017-2018 Rothschild博士后奖学金和DARPA。

有关Foreshadow的更多信息,请访问: ForeshadowAttack.com.

Sumber: 密歇根大学

相关书籍

at InnerSelf 市场和亚马逊