研究人員發現Intel SGX漏洞,加密貨幣私鑰受到威脅

買賣虛擬貨幣

據報道,在英特爾的軟體保護外掛(SGX)中發現了一個漏洞,允許從計算機記憶體中提取密碼、加密金鑰和其它敏感資料。

3月10日,計算機研究人員丹尼爾·格魯斯(Daniel Gruss)將一段影片上傳到YouTube上,描述了一個被稱為“載入值注入(LVI)”的概念驗證攻擊是如何被用來從英特爾SGX竊取敏感資料的——包括加密貨幣交易所和錢包的加密金鑰。

該攻擊非常重要,因為SGX處理器的設計目的是提供儲存在計算機記憶體中的敏感資料安全儲存器,即使在被惡意作業系統控制的情況下也是如此。

LVI公開來自Intel SGX的加密貨幣金鑰

LVI的工作原理是讓易受攻擊的系統執行那些可能是託管在惡意網站或應用程式上的指令碼,以啟動針對SGX的側通道攻擊。一旦受到攻擊,攻擊者就可以訪問儲存在SGX中的加密金鑰。格魯斯說:

在熔燬型攻擊中,攻擊者故意嘗試載入機密資料,導致處理器取消並重新發出載入請求。被取消的載入請求會持續執行很短一段時間——足夠攻擊者對機密資料執行一些非法操作。

2019年4月,Jo Van Bulk首次發現 了LVI攻擊。他發表了一篇學術論文,詳細描述了3月10日的襲擊事件,這篇論文還有丹尼爾·格魯斯和其他八名研究人員的功勞。

預計攻擊目標不會是普通民用計算機

論文將LVI攻擊描述為反向熔燬攻擊,研究人員指出,雖然LVI主要針對英特爾CPU,但其它容易熔燬的晶片也容易受到這種攻擊。

然而,研究人員得出結論,LVI攻擊不太可能被用來攻擊民用計算機,理由是進行LVI攻擊的難度極高,以及危害普通計算機系統有其它更容易的手段。

攻擊還必須在執行惡意程式碼時執行,從而進一步降低LVI利用漏洞攻擊目標客戶機器的可能性。

英特爾釋出易受攻擊的CPU列表

針對這篇論文,英特爾釋出了一份列表,列出了所有易受LVI攻擊的處理器,並指出,所有安裝了防崩潰硬體的英特爾晶片都不存在這種風險。英特爾宣告:

研究人員發現了一種新的機制,稱為載入值注入(LVI)。由於要成功執行這項攻擊,必須滿足許多複雜的要求,英特爾並不認為LVI在可信的作業系統和VMM的現實環境中是一種真正能起作用的攻擊手段。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;