技術(shù)
導(dǎo)讀:這是隱藏在處理器的動(dòng)態(tài)電源管理單元具有安全漏洞。
9月9日消息,清華大學(xué)計(jì)算機(jī)系汪東升團(tuán)隊(duì)發(fā)現(xiàn)了ARM和Intel等處理器的電壓管理機(jī)制存在嚴(yán)重安全漏洞。
據(jù)悉,該漏洞允許攻擊者突破原有處理器芯片提供的“可信執(zhí)行環(huán)境”的安全區(qū)域限制,獲取核心秘鑰、運(yùn)行惡意程序。
所謂“可信執(zhí)行環(huán)境”即指如ARM TrustZone,INTEL SGX在內(nèi)的硬件安全技術(shù),其作用是為需要保密操作(如指紋識(shí)別、密碼處理、數(shù)據(jù)加解密、安全認(rèn)證等)的安全執(zhí)行提供安全保障。
上述機(jī)制作為底層計(jì)算機(jī)保障系統(tǒng),汪東升團(tuán)隊(duì)的研究成果表明,該漏洞存在于ARM和Intel等處理器的電壓管理機(jī)制中,其涉及到處理器芯片設(shè)計(jì)的核心架構(gòu),其潛在影響范圍十分廣泛。
處理器作為計(jì)算機(jī)系統(tǒng)的底層硬件組成,其安全系數(shù)的保障直接涉及到計(jì)算機(jī)的安全性。
目前,基于芯片的木馬、后門事件頻發(fā),2018年“熔斷”(Meltdown)和 “幽靈”(Spectre)漏洞的曝光讓處理器安全問題從軍事國防領(lǐng)域漫延至消費(fèi)級(jí)計(jì)算機(jī),數(shù)以億計(jì)的處理器處在安全崩潰的邊緣,這也為處理器廠商敲響了警鐘。
汪東升團(tuán)隊(duì)稱,隱藏在處理器的動(dòng)態(tài)電源管理單元具有安全漏洞,攻擊者可以攻擊處理器中的可信執(zhí)行環(huán)境,整個(gè)過程完全使用軟件實(shí)現(xiàn),其成本較低且修復(fù)難度較大。
基于漏洞,攻擊者可通過任意修改電源管理單元參數(shù),有針對(duì)性地對(duì)諸如加密算法、身份驗(yàn)證等進(jìn)行精準(zhǔn)的硬件故障注入,同時(shí)結(jié)合差分分析方法獲得秘鑰等所謂“受安全保護(hù)”的保密信息,并突破可信身份驗(yàn)證等系統(tǒng)安全措施。
據(jù)悉,上述說法已經(jīng)在ARM TrustZone和Intel SGX的部分版本得以證實(shí),可以此獲得安全區(qū)內(nèi)AES加密程序的加密密鑰,以及繞過加載可信應(yīng)用程序時(shí)的RSA簽名認(rèn)證過程等。
該工作具體由團(tuán)隊(duì)成員呂勇強(qiáng)副研究員指導(dǎo)博士生邱朋飛聯(lián)合美國馬里蘭大學(xué)屈鋼等完成,成果即將發(fā)表在安全領(lǐng)域頂級(jí)國際會(huì)議CCS 2019上。