手机游戏巴士

研究人员打造可攻陷英特尔SGX硬体安全保护的恶意程式

发表于:2024-11-16 作者:admin
编辑最后更新 2024年11月16日,图片来源: Intel 奥地利格拉茨技术大学(Graz University of Technology)的5名研究人员近日发表一报告,宣称所打造的恶意程式可攻陷英特尔的安全技术SGX(Software Guard Extensions),并自受到SGX保护的飞地(enclave)窃取机密资讯。 SGX为一隔离机制,
图片来源: 

Intel

奥地利格拉茨技术大学(Graz University of Technology)的5名研究人员近日发表一报告,宣称所打造的恶意程式可攻陷英特尔的安全技术SGX(Software Guard Extensions),并自受到SGX保护的飞地(enclave)窃取机密资讯。

SGX为一隔离机制,所建立的隔离区域则称为飞地,可用来储存与隔离每个程序的机密资讯,诸如加密金钥或密码等,英特尔是在2015年发表Skylake处理器平台时推出SGX,理论上它是独立且不会受到其他程序干扰的。

英特尔SGX说明影片:

?

然而,格拉茨技术大学的研究人员却利用同样的SGX技术来攻陷SGX,他们也建立了一个基于SGX的飞地,但内含的却是恶意程式,该飞地与其他飞地并存,再利用旁路攻击(side-channel)取得储存于其他飞地的机密资讯。

研究人员针对英特尔CPU量身打造了準确度极高的计时测量技术,再结合DRAM与快取的旁路,建置了不必假设分页尺寸就能回复实体地址的手法,并针对mbed TLS中的RSA实现展开攻击,单次的Prime+Probe追蹤就能取得4096位元RSA加密金钥的96%,11次的追蹤即可获得完整金钥,且历时不到5分钟。

研究人员指出,作业系统完全察觉不到亦无法分析该恶意程式,因为它藏匿在受到SGX保护的独立区域内。而且就算是额外使用Docker容器以多一层隔离,依然无法闪避这类的攻击。

0