从超纯SGX窃取密码密钥会使英特尔再次陷入混乱

在过去的两年里,现代的cpu——尤其是由英特尔制造的cpu——遭到了一连串的攻击,这使得技术高超的攻击者有可能从存储在硅上的内存中窃取密码、加密密钥和其他秘密。周二,两个独立的学术团队披露了两个新的、独特的漏洞,穿透了英特尔的软件防护扩展,这是该公司处理器迄今为止最敏感的区域。

这种保护措施简称为SGX,旨在为加密密钥和其他敏感数据的安全保护提供类似诺克斯堡(Fort Knox)式的保护,即使运行在其上的操作系统或虚拟机受到严重恶意破坏。SGX通过创建可信的执行环境来保护敏感代码和数据,使其免受系统上任何其他东西的监视或篡改。

新加坡证交所保证安全性和真实性的关键在于它创建了所谓的“飞地”(enclave),即安全内存块。Enclave内容在离开处理器之前进行加密,并写入RAM中。它们只有在返回后才被解密。SGX的工作是保护enclave内存和阻止访问其内容的任何东西,而不是CPU的可信部分。

英特尔通过引入微码更新来缓解早期的SGX漏洞。然而,这些缓解措施并没有持续多久,因为两起新的攻击让英特尔不得不重新着手设计新的防御措施。英特尔在周二发布了新的更新,预计最终用户将在未来几周内获得这些更新。根据计算机的不同,修复程序要么自动安装,要么需要手动干预。用户,特别是那些依赖新加坡交易所的用户,应与机器制造商进行检查,确保尽快安装更新。

新的SGX攻击被称为SGAxe和CrossTalk。两者都使用单独的侧信道攻击进入强化的CPU区域,这是一类通过测量时间差、功耗、电磁辐射、声音或存储系统的其他信息来推断敏感数据的黑客。这两种攻击的假设基本相同。攻击者已经通过破坏系统完整性的软件或恶意虚拟机破坏了目标机器的安全性。虽然这是一个很高的门槛,但这正是新加坡交易所应该防范的情况。

SGAxe能够根据攻击者的选择窃取大量受sgx保护的数据。一类敏感数据属于目标用户,例如钱包地址或涉及区块链的金融交易中使用的其他秘密。本段下方左侧的图片显示了存储在安全enclave中的图像文件。右图显示的是使用SGAxe提取后的相同图像。

攻击可以很容易地窃取SGX用于“认证”或向远程服务器证明硬件是真正的英特尔处理器而不是恶意模拟的加密密钥。远程服务器在进行金融交易、播放受保护的视频或执行其他受限制的功能之前,可能需要连接设备提供这些认证密钥。在一篇名为《SGAxe: SGX如何在实践中失败》的论文中,来自密歇根大学和澳大利亚阿德莱德大学的研究人员写道:

当机器的生产认证密钥被破坏时,服务器提供的任何秘密都可以立即被客户端不受信任的主机应用程序读取,而所有运行在客户端上的enclaves生成的输出都不能被信任。这有效地使基于sgx的DRM应用程序变得无用,因为任何提供的秘密都可以轻松地恢复。最后,我们完全通过远程认证的能力也排除了信任任何基于sgx的安全远程计算协议的能力。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢