應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

ARM和Intel處理器被曝安全漏洞,黑客可突破安全區(qū)域限制運行惡意程序

2019-09-11 09:15 安全硬核
關(guān)鍵詞:ARMIntel安全漏洞

導(dǎo)讀:這是隱藏在處理器的動態(tài)電源管理單元具有安全漏洞。

9月9日消息,清華大學(xué)計算機系汪東升團隊發(fā)現(xiàn)了ARM和Intel等處理器的電壓管理機制存在嚴重安全漏洞。

據(jù)悉,該漏洞允許攻擊者突破原有處理器芯片提供的“可信執(zhí)行環(huán)境”的安全區(qū)域限制,獲取核心秘鑰、運行惡意程序。

所謂“可信執(zhí)行環(huán)境”即指如ARM TrustZone,INTEL SGX在內(nèi)的硬件安全技術(shù),其作用是為需要保密操作(如指紋識別、密碼處理、數(shù)據(jù)加解密、安全認證等)的安全執(zhí)行提供安全保障。

上述機制作為底層計算機保障系統(tǒng),汪東升團隊的研究成果表明,該漏洞存在于ARM和Intel等處理器的電壓管理機制中,其涉及到處理器芯片設(shè)計的核心架構(gòu),其潛在影響范圍十分廣泛。

處理器作為計算機系統(tǒng)的底層硬件組成,其安全系數(shù)的保障直接涉及到計算機的安全性。

目前,基于芯片的木馬、后門事件頻發(fā),2018年“熔斷”(Meltdown)和 “幽靈”(Spectre)漏洞的曝光讓處理器安全問題從軍事國防領(lǐng)域漫延至消費級計算機,數(shù)以億計的處理器處在安全崩潰的邊緣,這也為處理器廠商敲響了警鐘。

汪東升團隊稱,隱藏在處理器的動態(tài)電源管理單元具有安全漏洞,攻擊者可以攻擊處理器中的可信執(zhí)行環(huán)境,整個過程完全使用軟件實現(xiàn),其成本較低且修復(fù)難度較大。

基于漏洞,攻擊者可通過任意修改電源管理單元參數(shù),有針對性地對諸如加密算法、身份驗證等進行精準的硬件故障注入,同時結(jié)合差分分析方法獲得秘鑰等所謂“受安全保護”的保密信息,并突破可信身份驗證等系統(tǒng)安全措施。

據(jù)悉,上述說法已經(jīng)在ARM TrustZone和Intel SGX的部分版本得以證實,可以此獲得安全區(qū)內(nèi)AES加密程序的加密密鑰,以及繞過加載可信應(yīng)用程序時的RSA簽名認證過程等。

該工作具體由團隊成員呂勇強副研究員指導(dǎo)博士生邱朋飛聯(lián)合美國馬里蘭大學(xué)屈鋼等完成,成果即將發(fā)表在安全領(lǐng)域頂級國際會議CCS 2019上。