美国时间5月14日,安全研究人员在英特尔芯片中发现了一种新的漏洞,如果利用这种漏洞,可以直接从处理器中窃取敏感信息,详情可见链闻先前收录的文章《Intel再曝僵尸负载漏洞:直接获取密码、2011年后电脑都受影响》。英特尔公司和多方研究人员表示,该漏洞暂无影响,无需恐慌。
但是,这种名为「ZombieLoad」的漏洞究竟是什么?这种漏洞是否会对基于IntelSGX的可信执行环境系统产生影响?要知道,越来越多的区块链项目正在尝试利用基于TEE的技术来实现数据隐私保护。
为了回答该问题,链闻邀请了提供Layer-2隐私计算方案的TEEX团队成员撰文,一文说明该漏洞本质,以及可能产生的影响。
撰文:TEEX团队
什么是ZombieLoad?
ZombieLoad是由包括Intel、格拉茨技术大学、伍斯特理工学院、鲁汶大学在内的多家机构发现的一种新型处理器硬件漏洞。该漏洞目前仅在Intel的处理器中被发现。漏洞于美国时间5月14日披露,同时Intel也发布了针对该漏洞的修复补丁,包括微软、苹果、谷歌、亚马逊在内的各家公司,都已经对他们提供的操作系统或云服务进行漏洞修复。
英特尔:高端独立显卡将在今夏面世 届时将和英伟达、AMD全面竞争:6月15日消息,英特尔6月15日面向台式机市场推出首款显卡产品锐炫A380,建议零售价1030元,中国市场首发。根据命名规则,A380属于英特尔“锐炫”系列显卡GPU的3系列,定位入门级市场,采用台积电N6制程工艺制造。在后续产品发布上,英特尔也提及更高端的独立显卡将在今年夏季面世,届时英特尔将在GPU市场和英伟达、AMD展开全面竞争。(金十)[2022/6/15 4:28:25]
ZombieLoad能做什么?
一句话来说,ZombieLoad能够窃取到攻击发生时受害者正在访问的内存内容。需要注意的是,ZombieLoad并不能读取攻击者指定的某个特定内存。其能够读取到的内容完全取决于当前被害者访问了哪些内存。这些内存可能是某些不重要的数据,又或者是程序代码,攻击者不能直接对读到的内容进行区分。
传AMD与英特尔已暂停向俄交付产品:2月27日,据俄媒RBC报道,IT市场两位消息人士向其证实,AMD和英特尔已暂停向俄罗斯交付其产品。其中一位表示,这些公司口头告诉俄罗斯制造商,AMD 和英特尔的产品暂时不运往俄罗斯,俄罗斯开发商和电子制造商协会人士也予以证实。英特尔驻俄代表处没有直接回答其是否停止供应处理器的问题,但表示“公司正在密切关注情况并正在执行适用的制裁和出口管制规则”。 (金十)[2022/2/27 10:19:11]
ZombieLoad的攻击能力有多强?
在漏洞发现者的论文中,ZombieLoad漏洞被定义为一种数据采样的方法。每次攻击能够从目标程序中采样获得1byte的内容。之后需要通过各种手段从采样数据中过滤无效数据、程序代码等,从而获得部分零散的目标数据。这些数据经过进一步处理分析才能够得到完整目标数据。因此在实际攻击过程中,攻击者需要对目标程序运行时的所有状态拥有深入、完整的了解,同时需配合如side-channel在内的多种其他攻击手段。
英特尔吴闻新:借助区块链技术,帮助pc租赁市场的健康发展:5月27日,“英特尔X蚂蚁区块链普惠科技助力中小发布会直播”在线上进行。在圆桌论坛《新基建浪潮下,普惠科技为中小企业带来的发展新机遇》中,英特尔行业解决方案集团首席技术官吴闻新指出,在PC租赁的市场,借助区块链技术,使得在这一链条上的数据是分布式的且不可篡改的,帮助pc租赁市场的健康发展。英特尔提供了一个技术平台的支撑,帮助整个PC租赁市场相对健康发展。信息技术是一个高科技,但信息技术的服务并不是高高在上的服务,中小企业可以利用我们的租赁平台,可以在较低成本下使用科技的便利,透过这个平台英特尔通过现有技术能力帮助中小企业解决在使用电脑过程中的一些问题,促进企业用起来且用的好。[2020/5/27]
ZombieLoad能够绕开进程间隔离机制,虚拟机间隔离机制以及特权级别隔离机制,窃取目标程序正在访问的数据。
Nippon Express宣布与英特尔子公司合作 利用区块链建立可追踪物流:日本Nippon Express公司将与埃森哲和英特尔在日本的子公司合作,利用区块链建立一个可以实时跟踪的环境,以防止假冒药品流入运输网络。(jp.cointelegraph)[2020/3/9]
我们将ZombieLoad与「熔断」漏洞进行比较。「熔断」是近年来最广为人知的处理器漏洞之一,其能够让攻击者在无任何特权的情况下,直接读取任意指定的操作系统内存;而ZombieLoad只能作为一种数据采样方法,攻击者需要深入了解被攻击算法、实现方式等,同时结合大量现有攻击手段,才有可能进行数据窃取。因此,ZombieLoad的攻击难度远高于熔断漏洞;同时Intel也已经发布了修复补丁,因此对实际系统的安全影响较为有限。
ZombieLoad的基本原理是什么?
芯片安全性遭质疑 英特尔股价连跌2日:英特尔股价周四下跌5%至43美元,创下2016年10月19日以来最大单日跌幅。在安全研究人员披露了一系列安全漏洞后,他们表示使用英特尔和AMD公司芯片的电脑或手机设备可能会更易遭到黑客入侵。受此消息影响,英特尔股价自周三开始连续2日下跌,累计跌幅接近7% 。[2018/1/5]
在CPU内部,存在着诸多存储单元,也就是大家知道的CPU缓存。这些缓存之间会通过一些缓存通信通道连接。同时在CPU内的最末级缓存也通过缓存通信通道与CPU外部的内存连接。该通道每次能够传递64bytes的数据块,通道中也会缓存有近几次传递的数据块。每个CPU核心中都有自己独立的缓存通信通道。此次ZombieLoad漏洞就是从这些通信通道中窃取数据。
在CPU运行的过程中,经常会发生一些异常或者错误。此时CPU会将当前正在执行的指令标记为无效,并进行异常处理。对于这些无效指令,CPU仍然会允许其继续执行,但是会在执行完成之后对其运算结果进行回滚。
在上述过程中,如果无效指令包含一条内存读取指令,那么它将能够从CPU内部的缓存通信通道中读取到残留的数据块,即使其没有相应的访问权限。之后,攻击者能够利用和「熔断」漏洞相同的侧信道技术,获取该数据内容。由于CPU会快速回滚这些无效指令,每次能够窃取的数据量非常有限。漏洞发现者在论文中提到,每次攻击仅能够从64bytes的数据块中窃取1byte的数据。
由于每个CPU核心拥有自己的缓存通信通道,因此攻击者必须和受害程序运行在同一个CPU核心当中。对于启用了超线程技术的CPU,攻击者可以运行在和受害程序相同CPU核心的不同CPU线程当中。
利用ZombieLoad的攻击有什么限制?
ZombieLoad的攻击窗口很小。ZombieLoad在攻击时只能够读取目标程序正在使用的数据。攻击者必须深入了解目标程序的算法、实现等,并且精确判断目标数据在何时被使用,从而对其进行攻击。
ZombieLoad要求攻击者和受害程序同时运行在同一CPU核心上,从而能够通过CPU核心中的缓存通信通道窃取数据。
ZombieLoad无法直接获取目标数据。ZombieLoad只能够以每次一个byte的速率对目标程序进行数据采样。并且没有办法对采样得到的数据进行区分。因此其需要配合诸如side-channel在内的各种攻击一同使用。
在通过采样数据逆向真实数据的过程中,往往需要对目标程序算法、实现方式等拥有非常深入的了解。基于ZombieLoad的攻击难以对不开源,或者经过代码混淆的二进制程序使用。
目前Intel已经提供了ZombieLoad攻击的修复补丁,并且已经联合各大操作系统提供方,云服务提供方进行了漏洞修复。攻击无法在进行过修复的系统中实现。
ZombieLoad对基于IntelSGX的TEE系统有什么影响?
SGX是目前饱受关注的一项硬件安全技术,其提供了多个称为enclave的安全执行环境。漏洞发现者在论文中提到:如果希望利用ZombieLoad对SGXenclave进行数据采样,唯一的方法是将攻击者的程序和目标enclave同时运行在一个CPU核心的两个不同线程上。
然而,目前Intel官方要求:为了安全使用SGX技术,必须关闭超线程;同时Intel提供了验证enclave所运行宿主机是否关闭超线程的方法。因此,在实现远程验证的前提下,ZombieLoad并不会影响到基于IntelSGX的TEE系统的安全性。
本文来源于非小号媒体平台:
链闻速递
现已在非小号资讯平台发布1篇作品,
非小号开放平台欢迎币圈作者入驻
入驻指南:
/apply_guide/
本文网址:
/news/3626579.html
漏洞风险安全
免责声明:
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场
下一篇:
Intel再曝僵尸负载漏洞:直接获取密码、2011年后电脑都受影响
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。