{youtube}ynB1inl4G3c{/youtube}

新發現的處理器漏洞可能會使自2008以來生產的任何基於Intel的PC中的安全信息面臨風險。 它可能會影響依賴於稱為Intel Software Guard Extensions或SGX的數字密碼箱功能的用戶,以及使用常見的基於雲的服務的用戶。

“只要用戶安裝更新,他們就沒事了。”

研究人員在1月份確定了SGX安全漏洞,名為Foreshadow,並告知英特爾。 這導致英特爾發現其在雲中的更廣泛潛力。 第二個變種Foreshadow-NG針對的是基於英特爾的虛擬化環境,亞馬遜和微軟等雲計算提供商使用它來在一台大型服務器上創建數千個虛擬PC。

英特爾發布了軟件和微代碼更新,以防止各種攻擊。 雲提供商需要安裝更新以保護他們的計算機。 在個人層面上,自2016以來生產的每台具有SGX功能的英特爾PC的所有者都需要更新以保護其SGX。 其中一些更新將自動安裝,而其他更新則需要手動安裝,具體取決於計算機的配置。

研究人員將在巴爾的摩的Usenix安全研討會上展示August 16的缺陷。 它類似於Spectre和Meltdown,這是基於硬件的攻擊,它在2018早期震撼了計算機安全領域。 研究人員能夠打破大多數基於英特爾的機器中存在的幾種安全功能。


內在自我訂閱圖形


“Foreshadow-NG可以打破許多基於雲的服務所理所當然的基本安全屬性。”

“新交所,虛擬化環境和其他類似技術正在改變世界,使我們能夠以新的方式使用計算資源,並將非常敏感的數據放在雲醫療記錄,加密貨幣,指紋等生物識別信息上,”Ofir Weisse說,密歇根大學計算機科學與工程研究生研究助理,該論文的作者將出現在Usenix。 “這些都是重要的目標,但這樣的漏洞表明了謹慎行事的重要性。”

Software Guard Extensions的功能是Foreshadow演示攻擊目標目前尚未廣泛使用。 因為只有極少數雲提供商和幾十萬客戶使用它,它在絕大多數配備它的計算機上處於休眠狀態,而且這些機器此時並不容易受到攻擊。 也就是說,研究人員警告說,威脅會隨著產品的使用而增長。

“只要用戶安裝更新,他們就沒事了。 事實上,絕大多數PC用戶並不使用新交所,因此現在不太可能成為一個主要問題,“密歇根大學計算機科學與工程副教授托馬斯·韋尼奇說。 “真正的危險在於未來,如果新交所越來越受歡迎,並且仍有大量機器尚未更新。 這就是為什麼這次更新如此重要。“

SGX和Foreshadow-NG

SGX在機器中創建了一個稱為“安全區”的數字密碼箱,使數據和應用程序與機器的其餘部分保持隔離。 即使安全漏洞危及整個機器,由SGX保護的數據應該是除了數據所有者之外的所有人都無法訪問的。

Foreshadow-NG打破了數字牆,使各個雲客戶的虛擬PC在大型服務器上相互隔離。

SGX的主要應用是在遠程第三方數據中心處理和處理敏感信息(如專有業務信息或健康數據),甚至數據中心員工也無法訪問受保護的數據。 SGX還可以控制受版權保護的數字內容的分發,例如,使電影僅在特定機器上可見。

Foreshadow打破了SGX的密碼箱,使攻擊者能夠讀取和修改內部數據。 雖然這不是針對新交所的第一次攻擊,但它是迄今為止最具破壞性的攻擊。

“以前的工作可能會在某些時候得到一些數據。 大多數時候,Foreshadow獲取了大部分數據,“合著者,計算機科學與工程助理教授Daniel Genkin說。 “除了閱讀數據外,Foreshadow還提取了所謂的證明密鑰。 該密鑰使攻擊者能夠偽裝成安全機器,並誘使人們向其發送秘密數據。“

第二個版本Foreshadow-NG打破了數字牆,使個人云客戶的虛擬PC在大型服務器上相互隔離。 這可以使在雲中運行的惡意虛擬機能夠讀取屬於其他虛擬機的數據。 自2008以來製造的每台基於Intel的計算機都存在虛擬化代碼。

“Foreshadow-NG可以打破許多基於雲的服務理所當然的基本安全屬性,”共同作者,計算機科學與工程助理教授Baris Kasikci說。

攻擊是如何工作的

這兩個漏洞的變種都使用所謂的側通道攻擊來訪問受害者計算機。 這些攻擊通過觀察看似無害的信息中的模式來推斷系統內部工作的信息 - 例如,處理器訪問機器內存需要多長時間。 這可用於訪問機器的內部工作。

然後,攻擊通過利用稱為推測執行的功能來混淆系統的處理器。 在所有現代CPU中使用,推測執行通過使處理器基本上猜測下一步要做什麼並相應地進行計劃來加速處理。

這種攻擊會導致虛假信息導致投機性執行陷入一系列錯誤的猜測。 就像一個跟踪GPS故障的駕駛員一樣,處理器變得毫無希望地失去了。 然後利用這種混淆導致受害者機器洩漏敏感信息。 在某些情況下,它甚至可以改變受害者機器上的信息。

參與這項工作的研究生研究助理Ofir Weisse表示,雖然這些漏洞在造成重大損害之前出現,但它們暴露了安全飛地和虛擬化技術的脆弱性。 他認為保持技術安全的關鍵在於使研究人員能夠開放設計並使其易於訪問,以便他們能夠快速識別和修復漏洞。

該項目的其他研究人員來自比利時研究組織imec-DistriNet; 以色列理工學院; 以及阿德萊德大學和Data61。

支持這項工作來自研究基金KU Leuven,Technion Hiroshi Fujiwara網絡安全研究中心,以色列網絡局,國家科學基金會,美國商務部,國家標準與技術研究所,2017-2018 Rothschild博士後獎學金和DARPA。

有關Foreshadow的更多信息,請訪問: ForeshadowAttack.com.

資源: 密歇根大學

相關書籍

at InnerSelf 市場和亞馬遜