美研究發現,駭客可利用英特爾 CPU 環形互連植入惡意軟體

作者 | 發布日期 2021 年 03 月 10 日 10:37 | 分類 IC 設計 , 處理器 , 資訊安全 Telegram share ! follow us in feedly


美國研究人員近日發現,惡意攻擊者可以利用英特爾(Intel)處理器的設計選擇開發另一種竊取機密數據的方式。也就是利用 CPU 環形互連(CPU ring interconnects)的運作方式,進行旁通道攻擊(Side-channel attacks);一個應用程式能藉此推論另一個應用程式的私有記憶體(Private memory),並在使用者輸入鍵盤時側錄。

根據外國媒體 The Register 報導,伊利諾大學香檳分校(University of Illinois at Urbana-Champaign)的研究人員對 CPU 環形互連運作方式進行深入研究,指出這種攻擊是第一個利用英特爾跨核心互聯特點的攻擊,且此一方式不需要依賴共享記憶體、快取(Cache sets)、核心專用資源和任何特定的分核心結構等。所以,現有的旁通道防禦很難抵擋這類攻擊。

研究人員先是花了許多時間,了解英特爾環形互連或匯流排(Bus)的工作原理,了解環形互連或匯流排在 CPU 內核間傳遞訊息的方式。而研究表明,CPU 環形互連的攻擊方式是可行的,攻擊者可以從 RSA 和EdDSA 的運作中洩漏加密密鑰位元,而這些已知的漏洞很容易受到旁通道攻擊。

所謂的旁通道攻擊,意指利用現代晶片架構特徵,透過與共享運算組件或資源的互動來暴露或是推論秘密。研究人員表示,研究中的示範攻擊主要針對受害者的電腦運行未獲存取權限的程式碼,像是惡意軟體、監聽程式等。

總之,這些攻擊方式已經在英特爾的 Coffee Lake 和 Skylake CPU 上進行測試,同時也預期會影響 Xeon Broadwell 等伺服器 CPU。值得一提的是,此項研究也獲得英特爾的支援,而在獲知研究結果後,英特爾將此類攻擊歸類於傳統的旁通道攻擊,例如 TLBleed,Portsmash等;認為這些攻擊與 Spectre、Meltdown 等推測性執行旁路攻擊(Execution/Transient execution attacks)有所不同。英特爾已發布如何緩解攻擊的建議指南,且不認為傳統的旁通道攻擊對於攻擊者而言具有重大價值。

(首圖來源:英特爾