本篇文章1729字,读完约4分钟
树容易出凹非寺
量子报道|公众号qbitai
你的cpu数据可能有被盗的风险。
这一最新的英特尔cpu漏洞使攻击者可以直接监视功耗变化,从而轻松获取cpu数据。
一旦发现漏洞,英特尔立即纠正了这一点。 但这不仅是英特尔一家的事件,其他大制造商也在打补丁。
那么,到底发生了什么呢?
直接单击rapl中的platypus
问题是出现在rapl上。
rapl表示运行时平均功率限制,是允许固件或软件应用程序监视cpu和dram功耗的组件。
关于具体的攻击原理,研究者介绍如下。
注意功耗的变化,可以区分不同的命令、操作数和存储器负载的不同汉明权,攻击者可以估计加载的值。
这么简单吗? 是的,是的。
虽然有保护kaslr、TES等一系列安全系统的保护,但攻击者只有rapl,通过监视功耗值的变化,可以绕过所有这些安全系统,取得我们cpu的数据。
这个洞是来自图表技术大学、伯明翰大学等大学的科学家发现并报道的。
此攻击方法被研究人员命名为platypus,是“漏电攻击:比较受保护客户的秘密”( powerleakageattacks:targetingyourprotectedusersecrets )的首字母。
利用监视耗电量值变化的这一脆弱性,研究者们也接触到了甜瓜,发出了很多发现和警告。
首先,platypus的攻击在linux系统中最有效。 这是因为linux内核附带了powercap框架。
powercap是用于与rapl接口和其他功率限制api交互的通用驱动程序。 这样,攻击者就可以很容易地读取功耗值。
这也是linux作为开源系统,对功耗监视的访问较低引起的问题。
因此,windows和macos系统是安全的。
但是,如果在你的设备上安装英特尔power gadget,攻击者就可以和rapl界面进行交互。 然后,攻击也成为可能。
此外,无论操作系统如何,都可以攻击英特尔sgx安全区。 因为攻击者比较的不是os和cpu内存,而是sgx安全区。
对此,研究者们进行了攻击测试进行了验证:
监视rapl的功耗值仅20秒钟,攻击者就开始绕过kaslr从linux内核获取数据。
监视100分钟的rapl数据时,从sgx安全区中获取了rsa密钥。
从sgx安全区和linux内核内存空间获取aes-ni加密密钥的攻击稍长,需要26小时。
攻击非常有效,功耗监视进行攻击还是第一次。
除此之外,远程操作将这种攻击作为机密性进一步提高了。
在远程攻击中,攻击者只需要将攻击的代码封装在其他恶意软件中。 只要目标设备安装或嵌入软件,攻击者就可以通过软件进行功耗的监视。
攻击者无需物理访问或积极攻击系统,就可以安静地“窃取”设备所有者的重要消息。
比较脆弱性的修正
安静地攻击是不是意味着已经有很多数据顾客泄露了?
这个不用担心。 英特尔表示:。
现在,除了学术研究行业以外,没有发现任何利用这种脆弱性的攻击。
尽管如此,bug公布后,很快就接触到了各制造商的神经,陆续公布了各种补丁。
首先,英特尔及其芯片制造商紧急宣布更新微代码( cpu固件),以防止通过platypus和其他rapl进行攻击。
接下来,linux内核宣布了将对rapl接口的访问限制为“特权”应用程序,从而使来自底层应用程序内部的攻击更加困难的更新。
最后,amd也宣布更新rapl的linux驱动程序。
值得注意的是,除了英特尔以外,大多数芯片制造商的产品都包括nvidia、marvell、ampere等电力上限系统。
由于时间和价格问题,研究者没有进入所有设备进行测试,但这些设备并不是没有这样的风险。
最近各大制造商纷纷宣布更新相关程序,网民们注意及时更新,相信不要偷偷带走自己的隐私。
参考链接:
zdnet/article/new-platypus-attack-can-steal-data-from-Intel-CPus /
platypusattack/platypus.pdf
——完
本文是网易信息网易号特色文案激励计划合同账号【量子位】原创文案,未经账号授权,禁止擅自转载。
原始标题:“英特尔cpu暴露漏洞:监视功耗可轻松获取数据”
阅读原文。