今天小编分享的互联网经验:Blackhat 2023:Downfall攻击可窃取Intel CPU加密密钥和数据,欢迎阅读。
Downfall 推测执行攻击可窃取 Intel CPU 加密密钥和数据。
谷歌安全研究人员 Daniel Moghimi 发现了 Intel CPU 中的一个推测执行漏洞,漏洞 CVE 编号 CVE-2022-40982(Downfall)。漏洞影响所有基于 Intel Skylake 和 Ice Lake 微架构的处理器。攻击者利用该漏洞可以从 Intel CPU 中窃取密码、加密密钥、邮件、短信、银行信息等用户个人数据。
Downfall 攻击
攻击者利用该漏洞可以提取 Software Guard eXtensions ( SGX ) 保护的敏感信息。SGX 是 Intel 基于硬體的内存加密,将系统中的内存代码和軟體数据分割开来。目前,SGX 只支持伺服器中央处理器,为軟體提供可信的隔离环境。
Gather 是 Intel 处理器中的内存优化指令,用于加速内存中访问数据。Gather 指令使用相邻 CPU 线程之间共享的临时缓存,可以瞬态转发数据给之后的依赖指令。转发的数据属于不同的进程,gather 执行运行在相同内核中。
Moghimi 称 Downfall 攻击利用了 gather 指令在推测执行过程中泄露内部向量寄存器檔案的内容。Moghimi 设计了两种 Downfall 攻击技术:Gather Data Sampling ( GDS,gather 数据取样 ) 和 Gather Value Injection ( GVI,gather 值注入 ) 。GVI 融合了 GDS 和加载值注入(Load Value Injection)技术。
使用 GDS 技术,Moghimi 成功在隔离的虚拟机中窃取了 AES 128 位和 156 位加密密钥。在实验中,对于 100 个不同的密钥,针对 AES-128 的攻击成功率为 100%,对于 AES-256 的攻击成功率为 86%。除了加密密钥,Moghimi 还提供了 GDS 攻击的变种,可以窃取任意数据。
漏洞影响与补丁
Downfall 攻击需要攻击者与受害者在同一物理处理器上。本地程式也可能利用来该漏洞来窃取敏感信息,如恶意軟體。
Intel 在 2022 年 8 月了解到 Downfall/GDS 漏洞。目前,微软发布了微代码更新来缓解该问题。但该漏洞仍然在 1 年内时间未公开,以给与 OEM 厂商和通信服务提供商(CSP)更多的时间来测试和验证解决方案。
Intel 称 Downfall 攻击影响以下 Intel 处理器:
Skylake family ( Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake )
Tiger Lake family
Ice Lake family ( Ice Lake, Rocket Lake )
Downfall 攻击并不影响 Alder Lake, Raptor Lake, and Sapphire Rapids 系列 CPU。
研究人员公开了 Downfall 的 PoC 代码,参见:https://github.com/flowyroll/downfall/blob/main/index.html
相关研究成果已被 Usenix security 2023 录用,论文下载地址 https://www.usenix.org/system/files/usenixsecurity23-moghimi.pdf
成果同时将在 Black Hat USA 2023 展示,更多参见:https://www.blackhat.com/us-23/briefings/schedule/#single-instruction-multiple-data-leaks-in-cutting-edge-cpus-aka-downfall-31490