操控网络还能操控电压,你见过这样的黑客吗?

发布者:Editor
发布于:2019-12-12 17:53

针对英特尔CPU的网络攻击并不新鲜。


然而利用电压发起攻击的黑客就很少见了。



黑客攻击英特尔CPU



近期研究人员发现一种全新攻击,黑客可以通过改变来电压来悄悄从处理器中盗窃敏感信息,例如加密密钥等。


这次攻击被称为“ Plundervolt ”,主要围绕英特尔软件防护扩展(SGX)展开。


英特尔Software Guard eXtensions(SGX)是是一组内置于CPU中的与安全相关的指令代码,它可以将选定的代码和敏感数据(例如AES加密密钥)放在隔离区免于泄露和修改,在物理上与其他CPU内存是分开的,并受到软件加密的保护。


但是攻击者恰恰也从物理方面作为突破口。


谁也没有想到一个善于入侵代码的黑客还会想到控制电压。


黑客使用针对PC操作系统的安全措施来干预处理器的电压和频率,篡改内部比特并利用其制造故障,导致内存加密和身份验证技术全部失效,黑客就可以轻易发起Plundervolt攻击,最终造成敏感信息泄露。



系统安全性受到威胁


这一攻击说明了可以利用软件接口来破坏整个系统的安全性。


研究人员表示要调整到正确的电压和频率值,需要进行极为小心的实验,每步降低1mV逐步减小核心电压,直到发生故障,最终导致系统崩溃。


此事件影响所有启用SGX的Intel Core处理器,以下版本会受到影响:


  • Intel Modern Core处理器(第6、7、8、9和10代)
  • Intel Xeon Processor E3 v5和v6
  • Intel Xeon处理器E-2100和E-2200系列
  • 有关受影响产品的完整列表,请访问:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00289.html


本周二英特尔发布了针对该严重性漏洞(CVE-2019-11157)的相关代码,并建议受影响的用户尽快更新至最新的BIOS版本。



* 本文由看雪编辑 LYA 编译自 Threat Post,转载请注明来源及作者。

* 原文链接:

https://threatpost.com/intel-cpus-plundervolt-attack/151006/

声明:该文观点仅代表作者本人,转载请注明来自看雪