導讀:這是隱藏在處理器的動態(tài)電源管理單元具有安全漏洞。
9月9日消息,清華大學計算機系汪東升團隊發(fā)現(xiàn)了ARM和Intel等處理器的電壓管理機制存在嚴重安全漏洞。
據(jù)悉,該漏洞允許攻擊者突破原有處理器芯片提供的“可信執(zhí)行環(huán)境”的安全區(qū)域限制,獲取核心秘鑰、運行惡意程序。
所謂“可信執(zhí)行環(huán)境”即指如ARM TrustZone,INTEL SGX在內(nèi)的硬件安全技術,其作用是為需要保密操作(如指紋識別、密碼處理、數(shù)據(jù)加解密、安全認證等)的安全執(zhí)行提供安全保障。
上述機制作為底層計算機保障系統(tǒng),汪東升團隊的研究成果表明,該漏洞存在于ARM和Intel等處理器的電壓管理機制中,其涉及到處理器芯片設計的核心架構,其潛在影響范圍十分廣泛。
處理器作為計算機系統(tǒng)的底層硬件組成,其安全系數(shù)的保障直接涉及到計算機的安全性。
目前,基于芯片的木馬、后門事件頻發(fā),2018年“熔斷”(Meltdown)和 “幽靈”(Spectre)漏洞的曝光讓處理器安全問題從軍事國防領域漫延至消費級計算機,數(shù)以億計的處理器處在安全崩潰的邊緣,這也為處理器廠商敲響了警鐘。
汪東升團隊稱,隱藏在處理器的動態(tài)電源管理單元具有安全漏洞,攻擊者可以攻擊處理器中的可信執(zhí)行環(huán)境,整個過程完全使用軟件實現(xiàn),其成本較低且修復難度較大。
基于漏洞,攻擊者可通過任意修改電源管理單元參數(shù),有針對性地對諸如加密算法、身份驗證等進行精準的硬件故障注入,同時結合差分分析方法獲得秘鑰等所謂“受安全保護”的保密信息,并突破可信身份驗證等系統(tǒng)安全措施。
據(jù)悉,上述說法已經(jīng)在ARM TrustZone和Intel SGX的部分版本得以證實,可以此獲得安全區(qū)內(nèi)AES加密程序的加密密鑰,以及繞過加載可信應用程序時的RSA簽名認證過程等。
該工作具體由團隊成員呂勇強副研究員指導博士生邱朋飛聯(lián)合美國馬里蘭大學屈鋼等完成,成果即將發(fā)表在安全領域頂級國際會議CCS 2019上。