全球AIoT产业·智能制造峰会
您正在使用IE低版浏览器,为了您的雷锋网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
网络安全 正文
发私信给灵火K
发送

0

ARM和Intel处理器被曝安全漏洞,黑客可突破安全区域限制运行恶意程序

本文作者:灵火K 2019-09-09 11:53
导语:这是隐藏在处理器的动态电源管理单元具有安全漏洞。

雷锋网(公众号:雷锋网)9月9日消息,清华大学计算机系汪东升团队发现了ARM和Intel等处理器的电压管理机制存在严重安全漏洞。

据悉,该漏洞允许攻击者突破原有处理器芯片提供的“可信执行环境”的安全区域限制,获取核心秘钥、运行恶意程序。

所谓“可信执行环境”即指如ARM TrustZone,INTEL SGX在内的硬件安全技术,其作用是为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供安全保障。

上述机制作为底层计算机保障系统,汪东升团队的研究成果表明,该漏洞存在于ARM和Intel等处理器的电压管理机制中,其涉及到处理器芯片设计的核心架构,其潜在影响范围十分广泛。

处理器作为计算机系统的底层硬件组成,其安全系数的保障直接涉及到计算机的安全性。

目前,基于芯片的木马、后门事件频发,2018年“熔断”(Meltdown)和 “幽灵”(Spectre)漏洞的曝光让处理器安全问题从军事国防领域漫延至消费级计算机,数以亿计的处理器处在安全崩溃的边缘,这也为处理器厂商敲响了警钟。

汪东升团队称,隐藏在处理器的动态电源管理单元具有安全漏洞,攻击者可以攻击处理器中的可信执行环境,整个过程完全使用软件实现,其成本较低且修复难度较大。

基于漏洞,攻击者可通过任意修改电源管理单元参数,有针对性地对诸如加密算法、身份验证等进行精准的硬件故障注入,同时结合差分分析方法获得秘钥等所谓“受安全保护”的保密信息,并突破可信身份验证等系统安全措施。

据悉,上述说法已经在ARM TrustZone和Intel SGX的部分版本得以证实,可以此获得安全区内AES加密程序的加密密钥,以及绕过加载可信应用程序时的RSA签名认证过程等。

该工作具体由团队成员吕勇强副研究员指导博士生邱朋飞联合美国马里兰大学屈钢等完成,成果即将发表在安全领域顶级国际会议CCS 2019上。

转载来源:安全硬核

雷锋网原创文章,未经授权禁止转载。详情见转载须知

ARM和Intel处理器被曝安全漏洞,黑客可突破安全区域限制运行恶意程序

分享:
相关文章

文章点评:

表情
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说