受另一个侧通道利用影响的英特尔和AMD处理器
虽然幽灵和熔化可能长期被遗忘,但使用侧通道攻击的微处理器缺陷被称为鸭嘴兽,再次令英特尔和AMD。
一支国际安全研究人员团队发现,可以利用软件功耗的波动来访问Intel处理器的敏感数据。
研究人员描述了电力侧通道攻击作为利用电力消耗波动的攻击,以提取加密密钥等敏感数据。
在过去,试图利用电力测量的攻击并不是特别准确或有效,因为它们需要对目标设备和特殊测量工具(如示波器)的物理访问。
但由格拉茨理工大学应用信息处理和通信研究所领导的研究团队与伯明翰大学和赫尔默尔兹信息安全中心(CISPA)一起确定了一种方法,通过该方法可以通过哪种方式攻击能力使用前所未有的准确性访问敏感数据 - 即使没有物理访问。
该团队表示,他们能够从英特尔和AMD上展示桌面PC,笔记本电脑和云计算服务器上的这种攻击。
伯明翰大学网络安全高级讲师David Oswald表示:“鸭嘴兽攻击表明,该功率侧通道 - 以前仅与支付卡等小型嵌入式设备相关 - 对我们的笔记本电脑和服务器的处理器有相关的威胁。
“我们的作品连接了两个研究领域之间的圆点,并突出显示电力侧通道泄漏比以前认为更广泛的相关性。”
研究人员发现,可以读取内置于英特尔和AMD CPU的RAPL(运行平均电源限制)接口,从而可以读取处理器能量消耗,而无需系统管理员访问。他们声称这意味着可以在没有任何授权的情况下读出测量值。
该攻击的第二部分涉及英特尔的软件保护扩展(SGX),旨在将数据和关键程序移动到孤立的环境,称为飞机,它们是安全的 - 即使正常操作系统已被恶意软件泄露。
研究人员表示,他们能够使用受损的操作系统来定位英特尔SGX,并使处理器在SGX飞地内执行某些指令数万次。通过测量每个命令的功耗,研究人员表示他们最终是重建数据和加密密钥。
Oswald表示,英特尔目前正在推动微码更新以解决对Intel SGX的攻击。“将有一个Linux内核修补程序禁用从虚拟侧的代码对RAPL接口的访问,”他添加,这意味着只有系统范围内的Linux“root”用户只能读取RAPL测量。