全球多所大學的研究人員、資安業者Bitdefender,以及英特爾(Intel)在本周二(3/10)共同揭露了另一個存在於英特爾處理器中的旁路攻擊漏洞,研究人員針對此一編號為CVE-2020-0551的漏洞,打造了LVI概念性驗證攻擊,有別於以往的Spectre或Meltdown攻擊,是直接洩露處理器的機密資訊予駭客,LVI則是藉由隱藏的處理器緩衝區將駭客資料注入受害者的程序中,挾持其暫態執行以獲取機密資訊,諸如受害者的指紋或密碼等。

首個發現及回報此一漏洞的是魯汶大學的Jo Van Bulck,他在去年的4月即知會了英特爾,隨後即有多名來自不同大學的研究人員,參與了相關漏洞的論文撰寫,另一方面,Bitdefender的研究人員亦自行發現該漏洞,並打造了概念性驗證攻擊程式。

LVI攻擊的全名為Load Value Injection(載入值注射),簡單地說,它是個新型態的暫態執行(transient-execution)攻擊,開採的是現代處理器中的微架構漏洞,將駭客的資料注入受害者的程序中,並自Intel SGX中竊取機密資訊與金鑰。

SGX(Software Guard Extensions)為英特爾替該公司處理器所設計的安全隔離技術,它建立了名為飛地(enclave)的隔離區域,以用來儲存每個程序的機密資訊,諸如加密金鑰或密碼等,理論上它是獨立的,且不會受到其它程序的干擾。

因此,所有採用Intel SGX的英特爾處理器都存在著LVI攻擊的風險,英特爾已列出了數十款受影響的處理器。

過去針對Meltdown、Spectre或MDS等攻擊所開發的緩解措施,都不足以解決新的LVI攻擊,因此,英特爾已在本周二開始釋出SGX Platform Software與SDK的更新,以協助SGX應用的供應商更新其飛地程式碼。

不過,研究人員指出,這是存在於處理器中的安全漏洞,就算有軟體的暫時解決方案,也無法透過軟體根除LVI攻擊的風險,只有未來的新處理器才能真正修補。此外,假設採用了完整的軟體緩解措施,可能讓Intel SGX飛地的運算能力變慢2倍到19倍,而實際上的效能影響,還得視使用案例而定。

基於教育目的,研究人員已在GitHub上公布了LVI攻擊應用範例

熱門新聞

Advertisement