技术解析

Intel 公司确认并发布“骑士” 漏洞
2019-12-11 17:50:01
来源:本站
摘要:北京时间2019年12月11日凌晨2:00,Intel官方正式确认并发布了清华大学计算机系汪东升、吕勇强、邱朋飞和马里兰大学Gang Qu等发现的“VoltJockey”(骑士)漏洞。“骑士”漏洞将影响Intel公司第6, 7, 8, 9 和第10 代 Core™ 核心处理器,以及Intel至强处理器E3 v5 & v…

北京时间2019年12月11日凌晨2:00,Intel官方正式确认并发布了清华大学计算机系汪东升、吕勇强、邱朋飞和马里兰大学Gang Qu等发现的“VoltJockey”(骑士)漏洞。“骑士”漏洞将影响Intel公司第6, 7, 8, 9 和第10 代 Core™ 核心处理器,以及Intel至强处理器E3 v5 & v6 和 Intel至强E-2100 & 和-2200等系列处理器。

“骑士”漏洞是我国研究团队发现的首个处理器硬件漏洞,该漏洞是因为现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS(Dynamic Voltage and Frequency Scaling)存在安全隐患造成的。

DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。

针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。


中国香港一心网络为您的网站提供全球IDC资源
立即咨询