0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

英特尔发布CPU微代码更新,防止攻击者窃取敏感数据

如意 来源:cnBeta.COM 作者:cnBeta.COM 2020-11-11 16:18 次阅读

英特尔今日发布了 CPU 微代码更新,以防止攻击者滥用 RAPL 机制、从其 CPU 中窃取敏感数据。与此同时,一支研究团队披露了一种名叫“鸭嘴兽”(Platypus)的新型攻击方法,全称为“针对受保护的用户敏感数据的功率泄露攻击”(Power Leakage Attacks:Targeting Your Protected User Secrets)。

被攻击者利用 RAPL 接口,全称为“运行平均功率限制”(Running Average Power Limit)。其支持通过系统固件、或工具软件,来监测 CPU 和 DRAM 的功率消耗。

作为一种已被运用多年的应用程序 / 系统硬件性能追踪和调试接口,其能够有效地让固件和工具软件调取 CPU 为执行相关任务所需耗费的能源。

然而在今日发表的一篇论文中,来自格拉茨技术大学、伯明翰大学、以及 CISPA 亥姆霍兹信息安全中心的研究人员团队,已经揭示了如何通过 Platypus 攻击来确定 CPU 内部正在处理哪些数据,然后通过 RAPL 接口汇报相应的值。

研究人员指出,借助 Platypus,其证明了可通过观察功耗的变化,来区分不同的指令、以及不同的操作数和存储负载的权重,从而达成推断出负载值的目的。

这些“已加载值”特指 CPU 中加载的数据,比如加密密钥、密码、敏感文档、或任何其它类型的信息。

通常情况下,这类数据的访问可受到一系列安全机制的防护。比如内核空间布局随机化(KASLR),或在硬件隔离的受信任执行环境(TEE)下运行,Intel 公司的 SGX 也是其中一种。

然而新研究表明,Platypus 攻击允许别有用心者通过查看功耗值的变化,来绕过所有这些安全机制构筑的信息围栏。

测试期间,研究人员称其仅通过持续 20 秒的 RAPL 功耗值观察,即成功地绕过 KASLR 机制的防护,并从 Linux 内核中检索了相关数据。在另一项测试中,他们还检索了在 Intel SGX 安全区内处理的数据。

不过要从 SGX 安全区内检索 RSA 秘钥,需要攻击者通过 Platypus 展开持续 100 分钟的 RAPL 数据监测。若要从 SGX 安全区和 Linux 内核内存空间检索 AES-NI 加密密钥,更需要耗费 26 个小时。

而且相比之下,Linux 较其它平台更易受到 Platypus 攻击的影响。因为 Linux 内核附带了 powercap 框架,该通用驱动程序可用于和 RAPL 接口(及其它功率限制 API)进行交互,以轻松读取功耗值。

当然,这并不意味着 Windows 和 macOS 就可以高枕无忧。只是在某些情况下,攻击者必须在目标设备上安装 Intel Power Gadget 实用工具应用程序,才能够通过 RAPL 接口进行交互。

但无论底层操作系统如何处理,针对 Intel SGX 安全区的 Platypus 攻击都可以在一定程度上得逞。因为攻击者仅追求对 SGX 安全区的访问,而不涉及 OS 底层及其独立的 CPU 内存区域。

除了通过物理接触,研究团队也证实 Platypus 攻击可远程发起。比如通过将攻击代码植入恶意软件的安装包中,即可在没有真人直接介入的情况下对目标系统展开攻击。

当然,Platypus 和 PlunderVolt 攻击也存在着较大的区别。后者是针对 Intel CPU 电源电压接口的另一种形式的攻击,实际应用中也更加积极(比如主动修改功率值)。

相比之下,Platypus 要更加被动一些,仅通过查看功耗数据来推断出 CPU 正在处理的敏感数据。庆幸的是,芯片制造商已于今日发布了 CPU 微代码(固件)修复更新。

最后,相关安全报告涉及 CVE-2020-8694(Linux + Intel)、CVE-2020-8695(Intel)、以及 CVE-2020-12912(Linux AMD),研究论文(PDF)和更多细节可移步至 Platypus Attack 网站查看。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • cpu
    cpu
    +关注

    关注

    68

    文章

    10412

    浏览量

    206467
  • 数据
    +关注

    关注

    8

    文章

    6509

    浏览量

    87557
  • intel
    +关注

    关注

    19

    文章

    3451

    浏览量

    184764
收藏 人收藏

    评论

    相关推荐

    英特尔五款优秀的CPU介绍

    尽管英特尔曾经声称这是世界上第一个 16 位 CPU,但事实并非如此,事实上,英特尔正在追赶德州仪器 (Texas Instruments) 等公司,后者更早推出了 16 位芯片。
    发表于 03-18 10:19 120次阅读

    m3芯片相当于英特尔几代cpu m3芯片相当于英特尔什么显卡

    m3芯片相当于英特尔几代cpu 关于m3芯片相当于英特尔几代cpu的问题,实际上并没有一个准确的答案,因为不同的芯片制造商与英特尔
    的头像 发表于 03-11 18:13 3782次阅读

    英特尔:2025年全球AIPC将超1亿台占比20%

    英特尔行业资讯
    北京中科同志科技股份有限公司
    发布于 :2024年02月29日 09:15:26

    英特尔1nm投产时间曝光!领先于台积电

    英特尔行业芯事
    深圳市浮思特科技有限公司
    发布于 :2024年02月28日 16:28:32

    英特尔再创辉煌!1.4nm芯片工艺领航微电子时代,工业界的新里程碑?

    英特尔行业资讯
    北京中科同志科技股份有限公司
    发布于 :2024年02月26日 08:58:21

    英特尔登顶2023年全球半导体榜单之首

    英特尔行业芯事
    深圳市浮思特科技有限公司
    发布于 :2024年02月01日 11:55:16

    英特尔酷睿14代处理器系列发布,Arrowlake/LunarLake24年问世

    处理器英特尔
    looger123
    发布于 :2024年01月10日 17:44:38

    #高通 #英特尔 #Elite 高通X Elite芯片或终结苹果、英特尔的芯片王朝

    高通英特尔苹果
    深圳市浮思特科技有限公司
    发布于 :2023年10月27日 16:46:07

    保护Log4j日志中的敏感数据,两步搞定!

    log4j在准备添加日志消息时调用此方法。在MaskingAppender类中,我们覆盖这个方法来拦截日志消息,使用maskSensitiveData()方法对敏感数据应用masking,然后将修改后的消息传递给超类的append()方法。
    的头像 发表于 10-18 16:03 302次阅读

    M2351常见的故障注入攻击方式及原理

    软件写入动作失效,也就是让系统无法写入正确地密钥到运算单元中,因而使用默认的空白数据,据此产生使用 空白密钥的效果。 对AES加密运算的攻击, 目的是影响密钥的加载使其加密出错误的密文,然后攻击者透过
    发表于 08-25 08:23

    英特尔锐炫显卡DX11性能更新,并推出全新英特尔PresentMon Beta

    英特尔锐炫正式推出DirectX 11驱动更新,为PC游戏玩家带来更强劲性能,同时发布全新工具帮助发烧友和游戏社区更好地衡量和评估系统性能。准备好一起进入极客世界吧! 去年英特尔锐炫台
    的头像 发表于 08-19 11:10 415次阅读
    <b class='flag-5'>英特尔</b>锐炫显卡DX11性能<b class='flag-5'>更新</b>,并推出全新<b class='flag-5'>英特尔</b>PresentMon Beta

    安装OpenVINO工具套件英特尔Distribution时出现错误的原因?

    安装OpenVINO™工具套件英特尔 Distribution时,出现错误: Python 3.10.0.ECHO is off. Unsupported Python version.
    发表于 08-15 08:14

    英特尔媒体加速器参考软件Linux版用户指南

    英特尔媒体加速器参考软件是用于数字标志、交互式白板(IWBs)和亭位使用模型的参考媒体播放器应用软件,它利用固定功能硬件加速来提高媒体流速、改进工作量平衡和资源利用,以及定制的图形处理股(GPU)管道解决方案。该用户指南将介绍和解释如何为Linux* 使用英特尔媒体加速器
    发表于 08-04 06:34

    宝德声明:暴芯首款CPU是与英特尔联合定制;传将与腾讯/字节跳动会面?黄仁勋回应

    热点新闻 1、宝德声明:暴芯首款CPU是与英特尔联合定制 宝德计算机系统股份有限公司于 5 月 31 日发布了关于暴芯首款 CPU 的声明文件,文件中称“暴芯首款
    的头像 发表于 06-03 08:20 753次阅读
    宝德声明:暴芯首款<b class='flag-5'>CPU</b>是与<b class='flag-5'>英特尔</b>联合定制;传将与腾讯/字节跳动会面?黄仁勋回应

    英特尔CPU安全漏洞,攻击者窃取大量数据

    EFLAGS 寄存器是一个 CPU 寄存器,保存着与处理器状态相关的各种标志,而 JCC 指令是一个 CPU 指令,能允许根据 EFLAGS 寄存器的内容进行条件分支。
    的头像 发表于 05-09 11:10 1060次阅读
    <b class='flag-5'>英特尔</b><b class='flag-5'>CPU</b>安全漏洞,<b class='flag-5'>攻击者</b>可<b class='flag-5'>窃取</b>大量<b class='flag-5'>数据</b>