圖片來源:
Intel
奧地利格拉茨技術大學(Graz University of Technology)的5名研究人員近日發表一報告,宣稱所打造的惡意程式可攻陷英特爾的安全技術SGX(Software Guard Extensions),並自受到SGX保護的飛地(enclave)竊取機密資訊。
SGX為一隔離機制,所建立的隔離區域則稱為飛地,可用來儲存與隔離每個程序的機密資訊,諸如加密金鑰或密碼等,英特爾是在2015年發表Skylake處理器平台時推出SGX,理論上它是獨立且不會受到其他程序干擾的。
英特爾SGX說明影片:
然而,格拉茨技術大學的研究人員卻利用同樣的SGX技術來攻陷SGX,他們也建立了一個基於SGX的飛地,但內含的卻是惡意程式,該飛地與其他飛地並存,再利用旁路攻擊(side-channel)取得儲存於其他飛地的機密資訊。
研究人員針對英特爾CPU量身打造了準確度極高的計時測量技術,再結合DRAM與快取的旁路,建置了不必假設分頁尺寸就能回復實體地址的手法,並針對mbed TLS中的RSA實現展開攻擊,單次的Prime+Probe追蹤就能取得4096位元RSA加密金鑰的96%,11次的追蹤即可獲得完整金鑰,且歷時不到5分鐘。
研究人員指出,作業系統完全察覺不到亦無法分析該惡意程式,因為它藏匿在受到SGX保護的獨立區域內。而且就算是額外使用Docker容器以多一層隔離,依然無法閃避這類的攻擊。
熱門新聞
2024-11-25
2024-11-25
2024-11-15
2024-11-15
2024-11-26
Advertisement