美國時間5月14日,安全研究人員在英特爾芯片中發現了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息,詳情可見鏈聞先前收錄的文章《Intel再曝僵尸負載漏洞:直接獲取密碼、2011年后電腦都受影響》。英特爾公司和多方研究人員表示,該漏洞暫無影響,無需恐慌。
但是,這種名為「ZombieLoad」的漏洞究竟是什么?這種漏洞是否會對基于IntelSGX的可信執行環境系統產生影響?要知道,越來越多的區塊鏈項目正在嘗試利用基于TEE的技術來實現數據隱私保護。
為了回答該問題,鏈聞邀請了提供Layer-2隱私計算方案的TEEX團隊成員撰文,一文說明該漏洞本質,以及可能產生的影響。
撰文:TEEX團隊
什么是ZombieLoad?
ZombieLoad是由包括Intel、格拉茨技術大學、伍斯特理工學院、魯汶大學在內的多家機構發現的一種新型處理器硬件漏洞。該漏洞目前僅在Intel的處理器中被發現。漏洞于美國時間5月14日披露,同時Intel也發布了針對該漏洞的修復補丁,包括微軟、蘋果、谷歌、亞馬遜在內的各家公司,都已經對他們提供的操作系統或云服務進行漏洞修復。
英特爾與中國男子三人籃球超級聯賽舉辦“元宇宙扣籃大賽”:金色財經報道,12月16日,由英特爾與中國男子三人籃球超級聯賽共同舉辦的 “元宇宙扣籃大賽” 正式上演。英特爾元宇宙體育創新應用解決方案為比賽技術支持。在英特爾CPU與GPU強大的算力、先進的AI算法、5G+MEC等技術的支持下,實現了從終端現實畫面采集,到邊緣端進行超低時延的動捕姿態解算,并驅動元宇宙數字運動員進行視頻或VR直轉播,由此異地球員元宇宙中得以實現同場競技。[2022/12/20 21:55:11]
ZombieLoad能做什么?
一句話來說,ZombieLoad能夠竊取到攻擊發生時受害者正在訪問的內存內容。需要注意的是,ZombieLoad并不能讀取攻擊者指定的某個特定內存。其能夠讀取到的內容完全取決于當前被害者訪問了哪些內存。這些內存可能是某些不重要的數據,又或者是程序代碼,攻擊者不能直接對讀到的內容進行區分。
Argo Blockchain將使用ePIC區塊鏈打造基于英特爾的比特幣挖礦平臺:金色財經報道,Argo Blockchain(LSE:ARB)周二表示,Argo區塊鏈將與加拿大區塊鏈硬件制造商ePIC區塊鏈合作,使用英特爾新推出的第二代比特幣挖礦芯片設計和建造加密挖礦鉆機。Argo區塊鏈首席執行官彼得·沃爾周二在Argo的YouTube頻道上發布了一段錄音信息,稱與ePIC的合作是2021年協議的延伸,Argo區塊鏈同意購買價值800萬美元的采礦設備。(coindesk)[2022/6/8 4:09:41]
ZombieLoad的攻擊能力有多強?
在漏洞發現者的論文中,ZombieLoad漏洞被定義為一種數據采樣的方法。每次攻擊能夠從目標程序中采樣獲得1byte的內容。之后需要通過各種手段從采樣數據中過濾無效數據、程序代碼等,從而獲得部分零散的目標數據。這些數據經過進一步處理分析才能夠得到完整目標數據。因此在實際攻擊過程中,攻擊者需要對目標程序運行時的所有狀態擁有深入、完整的了解,同時需配合如side-channel在內的多種其他攻擊手段。
英特爾希望他們的ASICS在比特幣挖礦中提供比主流GPU高1000倍的性能:金色財經報道,Bitcoin Magazine發推稱,英特爾希望他們的ASICS在比特幣挖礦中提供比主流GPU高1000倍的每瓦特性能。[2022/2/14 9:49:23]
ZombieLoad能夠繞開進程間隔離機制,虛擬機間隔離機制以及特權級別隔離機制,竊取目標程序正在訪問的數據。
我們將ZombieLoad與「熔斷」漏洞進行比較。「熔斷」是近年來最廣為人知的處理器漏洞之一,其能夠讓攻擊者在無任何特權的情況下,直接讀取任意指定的操作系統內存;而ZombieLoad只能作為一種數據采樣方法,攻擊者需要深入了解被攻擊算法、實現方式等,同時結合大量現有攻擊手段,才有可能進行數據竊取。因此,ZombieLoad的攻擊難度遠高于熔斷漏洞;同時Intel也已經發布了修復補丁,因此對實際系統的安全影響較為有限。
聲音 | 阿里云首席安全架構師:將為iExec提供由英特爾SGX支持的加密計算:據iExec(RLC)官方消息,在美國RSA信息安全大會上,阿里云的首席安全架構師李曉寧透露, iExec正在建立一個基于區塊鏈的交易云計算資源市場。而阿里云將提供由英特爾SGX支持的加密計算,以支持iExec可信執行環境(TEE)解決方案。[2019/3/18]
ZombieLoad的基本原理是什么?
在CPU內部,存在著諸多存儲單元,也就是大家知道的CPU緩存。這些緩存之間會通過一些緩存通信通道連接。同時在CPU內的最末級緩存也通過緩存通信通道與CPU外部的內存連接。該通道每次能夠傳遞64bytes的數據塊,通道中也會緩存有近幾次傳遞的數據塊。每個CPU核心中都有自己獨立的緩存通信通道。此次ZombieLoad漏洞就是從這些通信通道中竊取數據。
動態 | 英特爾SGX被突破 部分區塊鏈項目受影響:根據coindesk報道,英特爾芯片SGX部分被發現致命漏洞,研究人員找到一種辦法可以突破保護從而篡改數據。而一些數字貨幣項目已經有意使用該硬件來進行安全防護。不過好消息是研究人員在發現后通知了英特爾,而英特爾已經找到一種解決方案,但升級并未全部完成。比特幣的核心維護者Wladimir van der Laan回應說:“即使比特幣在某種程度上是完美的,但將比特幣的安全性根植于芯片供應商某項技術中也絕不是個好主意。”[2018/8/16]
在CPU運行的過程中,經常會發生一些異常或者錯誤。此時CPU會將當前正在執行的指令標記為無效,并進行異常處理。對于這些無效指令,CPU仍然會允許其繼續執行,但是會在執行完成之后對其運算結果進行回滾。
在上述過程中,如果無效指令包含一條內存讀取指令,那么它將能夠從CPU內部的緩存通信通道中讀取到殘留的數據塊,即使其沒有相應的訪問權限。之后,攻擊者能夠利用和「熔斷」漏洞相同的側信道技術,獲取該數據內容。由于CPU會快速回滾這些無效指令,每次能夠竊取的數據量非常有限。漏洞發現者在論文中提到,每次攻擊僅能夠從64bytes的數據塊中竊取1byte的數據。
由于每個CPU核心擁有自己的緩存通信通道,因此攻擊者必須和受害程序運行在同一個CPU核心當中。對于啟用了超線程技術的CPU,攻擊者可以運行在和受害程序相同CPU核心的不同CPU線程當中。
利用ZombieLoad的攻擊有什么限制?
ZombieLoad的攻擊窗口很小。ZombieLoad在攻擊時只能夠讀取目標程序正在使用的數據。攻擊者必須深入了解目標程序的算法、實現等,并且精確判斷目標數據在何時被使用,從而對其進行攻擊。
ZombieLoad要求攻擊者和受害程序同時運行在同一CPU核心上,從而能夠通過CPU核心中的緩存通信通道竊取數據。
ZombieLoad無法直接獲取目標數據。ZombieLoad只能夠以每次一個byte的速率對目標程序進行數據采樣。并且沒有辦法對采樣得到的數據進行區分。因此其需要配合諸如side-channel在內的各種攻擊一同使用。
在通過采樣數據逆向真實數據的過程中,往往需要對目標程序算法、實現方式等擁有非常深入的了解。基于ZombieLoad的攻擊難以對不開源,或者經過代碼混淆的二進制程序使用。
目前Intel已經提供了ZombieLoad攻擊的修復補丁,并且已經聯合各大操作系統提供方,云服務提供方進行了漏洞修復。攻擊無法在進行過修復的系統中實現。
ZombieLoad對基于IntelSGX的TEE系統有什么影響?
SGX是目前飽受關注的一項硬件安全技術,其提供了多個稱為enclave的安全執行環境。漏洞發現者在論文中提到:如果希望利用ZombieLoad對SGXenclave進行數據采樣,唯一的方法是將攻擊者的程序和目標enclave同時運行在一個CPU核心的兩個不同線程上。
然而,目前Intel官方要求:為了安全使用SGX技術,必須關閉超線程;同時Intel提供了驗證enclave所運行宿主機是否關閉超線程的方法。因此,在實現遠程驗證的前提下,ZombieLoad并不會影響到基于IntelSGX的TEE系統的安全性。
本文來源于非小號媒體平臺:
鏈聞速遞
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626579.html
漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
下一篇:
Intel再曝僵尸負載漏洞:直接獲取密碼、2011年后電腦都受影響
據報道,美國國家安全局已經開始監督比特幣區塊鏈,希望識別這種分布式網絡的用戶的身份。根據“TheIntercept”本周二的報道,該媒體通過美國知名揭秘者愛德華·斯諾登獲得了機密文件——顯示比特.
1900/1/1 0:00:00Asof8:00UTC,WednesdayMay22nd,Bitfinexwillremovehighfrequency/sizefiatwithdrawalfees.Standardfiatw.
1900/1/1 0:00:008月27-28日,由騰訊主辦的第四屆互聯網安全領袖峰會在北京召開。本屆CSS峰會以“安全強驅動數字新生態”為主題,在8月27日全天舉行的主論壇上,眾多泛安全領域國際范圍內具有先進研究成果的行業嘉.
1900/1/1 0:00:00峰會將于2018年5月11日在哥倫比亞大學勒納廳舉行,這一最新的部分將集中在區塊鏈技術的進步以及其在傳統行業的應用.
1900/1/1 0:00:00原鏈閱讀時長13分鐘:https://medium.com/eosio/eosio-dawn-3-0-now-available-49a3b99242d7EOS.IO是block.
1900/1/1 0:00:00作者|婁月 據Coingeek今日消息,澳本聰已獲得了原始比特幣白皮書和絕大部分比特幣代碼的版權注冊.
1900/1/1 0:00:00