当前位置: > >研究人员打造可攻陷英特尔SGX硬体安全保护的恶意程式

研究人员打造可攻陷英特尔SGX硬体安全保护的恶意程式

03-18,IT资讯研究人员打造可攻陷英特尔SGX硬体安全保护的恶意程式最新消息报导,口袋科技网(http://www.kotoo.com)IT资讯
图片来源: 

Intel

奥地利格拉茨技术大学(Graz University of Technology)的5名研究人员近日发表一报告,宣称所打造的恶意程式可攻陷英特尔的安全技术SGX(Software Guard Extensions),并自受到SGX保护的飞地(enclave)窃取机密资讯。

SGX为一隔离机制,所建立的隔离区域则称为飞地,可用来储存与隔离每个程序的机密资讯,诸如加密金钥或密码等,英特尔是在2015年发表Skylake处理器平台时推出SGX,理论上它是独立且不会受到其他程序干扰的。

英特尔SGX说明影片:

?

然而,格拉茨技术大学的研究人员却利用同样的SGX技术来攻陷SGX,他们也建立了一个基于SGX的飞地,但内含的却是恶意程式,该飞地与其他飞地并存,再利用旁路攻击(side-channel)取得储存于其他飞地的机密资讯。

研究人员针对英特尔CPU量身打造了準确度极高的计时测量技术,再结合DRAM与快取的旁路,建置了不必假设分页尺寸就能回复实体地址的手法,并针对mbed TLS中的RSA实现展开攻击,单次的Prime+Probe追蹤就能取得4096位元RSA加密金钥的96%,11次的追蹤即可获得完整金钥,且历时不到5分钟。

研究人员指出,作业系统完全察觉不到亦无法分析该恶意程式,因为它藏匿在受到SGX保护的独立区域内。而且就算是额外使用Docker容器以多一层隔离,依然无法闪避这类的攻击。

声明:

·凡注明为其他媒体来源的信息,均为转载自其他媒体,转载并不代表本网赞同其观点,也不代表本网对其真实性负责。如系原创文章,转载请注明出处。

·您若对该稿件内容有任何疑问或质疑,请即联系,本网将迅速给您回应并做处理。

邮箱:mail@kotoo.com

+1 已赞
已有8人赞过
上一篇:Solidworks跨足CAM,布局四大生态圈 下一篇:没有了
评论13

发表评论请 登录
  • 最新
  • 最热
评论举报

请选择举报理由

17 13

已收藏
去我的收藏夹 >

已取消收藏
去我的收藏夹 >