在英特尔处理器中检测到安全漏洞

比利时领先的高等教育和研究型大学KU Leuven的计算机科学家再次暴露了Intel处理器的安全漏洞,该漏洞可能允许攻击者获取敏感信息,例如受害者的指纹或密码。

在过去的几年中,英特尔已经发布了许多漏洞,这些漏洞是由鲁汶大学的计算机科学家帮助揭露的。

“迄今为止,英特尔为提高处理器安全性而采取的所有措施都是必要的,但这些措施不足以抵御我们的新攻击,”鲁汶大学计算机科学系的Jo Van Bulck说。

与以前的攻击一样,被称为“负载值注入”的新技术也针对具有Intel处理器的计算机系统的“保险库”:SGX飞地。

“在某种程度上,这种攻击在我们2018年的Foreshadow攻击中断的地方继续。该攻击的一个特别危险的版本利用了SGX飞地的漏洞,因此受害者的密码,医疗信息或其他敏感信息被泄露给了攻击者,” Jo Van Bulck在KU Leuven周二发布的一份声明中说。

“ Load Value Injection使用相同的漏洞,但方向相反:攻击者的数据被走私(“注入”)到受害者正在其计算机上运行的软件程序中。一旦完成,攻击者就可以接管整个程序并获取敏感信息,例如受害者的指纹或密码。”

该漏洞已于2019年4月4日被发现。不过,研究人员和英特尔同意将其保密将近一年。负责任的公开禁运在网络安全方面并不罕见,尽管通常会在较短的时间后解除。

“我们想给英特尔足够的时间来解决问题。在某些情况下,我们暴露的漏洞非常危险并且非常难以处理,因为这一次,问题不仅与硬件有关:解决方案还必须考虑软件。” Van Bulck说。

“因此,像为解决以前的漏洞而发行的硬件更新已远远不够。这就是为什么我们与制造商达成了一个特别长的禁运期的原因。”范布克补充说。

研究人员说,英特尔最终采取了广泛的措施,迫使SGX enclave软件的开发人员更新其应用程序。

“但是,英特尔已经及时通知了他们。该软件的最终用户无需担心:他们只需要安装推荐的更新程序即可。” Van Bulck说。

他补充说:“但是,我们的发现表明,英特尔采取的措施使SGX飞地软件的运行速度降低了2倍甚至19倍。”

在2018年,鲁汶大学的研究人员发现一个脆弱的地方时,他们的袭击被称为Foreshadow。

在2019年,被称为“ Plundervolt”的攻击揭示了另一个漏洞。英特尔已经发布了更新,以解决这两个缺陷。