今天小編分享的互聯網經驗:Blackhat 2023:Downfall攻擊可竊取Intel CPU加密密鑰和數據,歡迎閲讀。
Downfall 推測執行攻擊可竊取 Intel CPU 加密密鑰和數據。
谷歌安全研究人員 Daniel Moghimi 發現了 Intel CPU 中的一個推測執行漏洞,漏洞 CVE 編号 CVE-2022-40982(Downfall)。漏洞影響所有基于 Intel Skylake 和 Ice Lake 微架構的處理器。攻擊者利用該漏洞可以從 Intel CPU 中竊取密碼、加密密鑰、郵件、短信、銀行信息等用户個人數據。
Downfall 攻擊
攻擊者利用該漏洞可以提取 Software Guard eXtensions ( SGX ) 保護的敏感信息。SGX 是 Intel 基于硬體的内存加密,将系統中的内存代碼和軟體數據分割開來。目前,SGX 只支持伺服器中央處理器,為軟體提供可信的隔離環境。
Gather 是 Intel 處理器中的内存優化指令,用于加速内存中訪問數據。Gather 指令使用相鄰 CPU 線程之間共享的臨時緩存,可以瞬态轉發數據給之後的依賴指令。轉發的數據屬于不同的進程,gather 執行運行在相同内核中。
Moghimi 稱 Downfall 攻擊利用了 gather 指令在推測執行過程中泄露内部向量寄存器檔案的内容。Moghimi 設計了兩種 Downfall 攻擊技術:Gather Data Sampling ( GDS,gather 數據取樣 ) 和 Gather Value Injection ( GVI,gather 值注入 ) 。GVI 融合了 GDS 和加載值注入(Load Value Injection)技術。
使用 GDS 技術,Moghimi 成功在隔離的虛拟機中竊取了 AES 128 位和 156 位加密密鑰。在實驗中,對于 100 個不同的密鑰,針對 AES-128 的攻擊成功率為 100%,對于 AES-256 的攻擊成功率為 86%。除了加密密鑰,Moghimi 還提供了 GDS 攻擊的變種,可以竊取任意數據。
漏洞影響與補丁
Downfall 攻擊需要攻擊者與受害者在同一物理處理器上。本地程式也可能利用來該漏洞來竊取敏感信息,如惡意軟體。
Intel 在 2022 年 8 月了解到 Downfall/GDS 漏洞。目前,微軟發布了微代碼更新來緩解該問題。但該漏洞仍然在 1 年内時間未公開,以給與 OEM 廠商和通信服務提供商(CSP)更多的時間來測試和驗證解決方案。
Intel 稱 Downfall 攻擊影響以下 Intel 處理器:
Skylake family ( Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake )
Tiger Lake family
Ice Lake family ( Ice Lake, Rocket Lake )
Downfall 攻擊并不影響 Alder Lake, Raptor Lake, and Sapphire Rapids 系列 CPU。
研究人員公開了 Downfall 的 PoC 代碼,參見:https://github.com/flowyroll/downfall/blob/main/index.html
相關研究成果已被 Usenix security 2023 錄用,論文下載地址 https://www.usenix.org/system/files/usenixsecurity23-moghimi.pdf
成果同時将在 Black Hat USA 2023 展示,更多參見:https://www.blackhat.com/us-23/briefings/schedule/#single-instruction-multiple-data-leaks-in-cutting-edge-cpus-aka-downfall-31490