英特尔CPU曝出漏洞:监视功耗就能轻松获取数据
木易 发自 凹非寺
量子位 报道 | 公众号 QbitAI
你的CPU数据,可能存在被窃取的风险。
这个最新被发现的英特尔CPU漏洞,让攻击者直接通过监视功耗的变化,便可以轻松获取你的CPU数据。
漏洞一经发现,英特尔立即对此作出了补救。不过,这并不仅仅是英特尔一家的事情,其他各大厂商也都在打补丁。
那么,究竟是出了什么问题?
直击RAPL的Platypus
问题,便是出在RAPL上。
RAPL,表示的是运行时平均功率限制,是允许固件或软件应用程序监控CPU和DRAM功耗的一个组件。
而关于具体的攻击原理,研究人员是这么介绍道:
通过观察功耗的变化,区分不同的指令、操作数和内存负载的不同汉明权重,攻击者便可以推断加载的值。
这么简单?对,就是这么简单。
虽然有着KASLR、TEEs等保护一系列安全系统的保护,但是攻击者仅仅通过RAPL,利用监视功耗值的变化,便可以绕过所有这些安全系统,获取我们CPU的数据。
这个漏洞,是由来自格拉茨技术大学、伯明翰大学等高校的科学家发现并进行了报道。
而这种攻击方法,被研究者命名为Platypus,是「漏电攻击:针对你受保护的用户机密」(Power Leakage Attacks: Targeting Your Protected User Secrets) 的首字母缩写。
利用监视功耗值变化的这一漏洞,研究者们也顺藤摸瓜,有了不少发现和预警。
首先,Platypus的攻击在Linux系统上是最有效的,这是因为Linux内核附带了PowerCap框架。
PowerCap是一个通用驱动程序,其用于与RAPL接口和其他功率限额API进行交互。而这,将允许攻击者轻松读取功耗值。
这也是Linux作为开源系统,对于功耗监视的访问权限偏低所带来的一个问题。
所以相比之下,Windows和macOS系统是安全的。
但是,如果你的设备上安装英特尔的Power Gadget,那么攻击者便可以与RAPL接口进行交互。于是,攻击也便成了可能。
此外,不论OS如何,针对英特尔SGX安全区的攻击都可以进行,因为攻击者针对的是SGX安全区,而非OS及CPU内存。
对此,研究者们做了攻击测试进行验证:
监视了RAPL功耗值仅20秒钟,攻击者便绕过了KASLR,开始从Linux内核中检索数据;
监视100分钟的RAPL数据,便从SGX安全区取得了RSA私钥;
从SGX安全区和Linux内核内存空间取得AES-NI加密密钥的攻击稍久,需要26小时。
攻击非常有效,而且功耗监视进行攻击,这还是第一次。
除此之外,远程操作让这类攻击是隐秘性更上了一层楼。
在远程攻击中,攻击者只需将攻击的代码打包在的恶意软件之中。只要目标设备安装或植入了该软件,攻击者便可以经由软件进行功耗监视。
攻击者无需物理访问或者主动进攻系统,便可以悄无声息地「偷走」设备主人的关键信息。
针对漏洞的补救
悄无声息地攻击,是不是意味着已经有大量的数据用户已经泄露了?
这个倒不用担心,英特尔表示:
目前在学术研究领域之外,尚未发现有任何利用这种漏洞的攻击。
虽说如此,漏洞的一经宣布,还是立即触动了各大厂家的神经,各类补丁也纷纷发布。
首先是英特尔及其芯片制造商,其紧急发布了一项微代码(CPU固件)更新,用以防止Platypus或其他经由RAPL的攻击。
其次,Linux内核也发布了一个更新:该更新将对RAPL界面的访问限制在「特权较高」的应用程序,使得从低级应用程序内部发起攻击变得更加困难。
最后,AMD也发布了关于RAPL的Linux驱动程序更新。
值得一提的是,除英特尔外,几乎所有其他芯片制造商的产品中都包含功率上限系统,包括NVIDIA,Marvell和Ampere。
虽然由于时间和成本问题,研究者并未进所有设备进行测试,但是并不代表这些设备不存在此类风险。
可以相信的是,最近各大厂商都会陆续发布相关的程序更新,读者们留意一下及时更新,切莫让自己的隐私被偷偷带走了。
参考链接:
https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/
https://platypusattack.com/platypus.pdf
— 完 —
本文系网易新闻•网易号特色内容激励计划签约账号【量子位】原创内容,未经账号授权,禁止随意转载。
量子位年度智能商业峰会启幕,
李开复等AI大咖齐聚,
邀你共探新形势下智能产业发展之路
▽限时早鸟优惠,扫码锁定席位▽
量子位 QbitAI · 头条号签约作者
վ'ᴗ' ի 追踪AI技术和产品新动态
一键三连「分享」、「点赞」和「在看」
科技前沿进展日日相见~
英特尔CPU曝出漏洞:监视功耗就能轻松获取数据相关推荐
- 支付宝年度账单被怼;英特尔CPU曝惊天漏洞;甘薇为贾跃亭喊冤 | 一周业界事
点击上方"CSDN",选择"置顶公众号" 关键时刻,第一时间送达! 2018开年头一件业内大事,就由一场因外媒TheRegister曝光出来的芯片漏洞事件而波及 ...
- 学术研究发现英特尔 CPU 存在新漏洞
作者:Thomas Claburn 译者:Sambodhi 策划:施尧 美国的芯片黑客又想出了一种方法,利用英特尔的处理器设计选择来窃取敏感数据. 伊利诺伊大学香槟分校的博士生 Riccardo Pa ...
- 英特尔处理器曝出重大安全漏洞,迫使 Linux 和 Windows 更新设计
点击上方"CSDN",选择"置顶公众号" 关键时刻,第一时间送达! 日前,英特尔处理器被曝存在重大底层设计缺陷,迫使 Linux 和 Windows 内核需要展 ...
- 英特尔再曝安全漏洞:黑客可窃取个人电脑中机密数据
据国外媒体报道,英特尔和一组安全研究人员在该公司处理器中新发现的一个安全漏洞,允许攻击者窃取处理器最近访问过的任何数据,甚至在云服务器上也是如此,这可能允许攻击者窃取在同一台个人电脑(PC)上运行的其 ...
- 英特尔为何吐出Mobileye?理解这几个核心数据,你就能一眼看穿
NEW 关注Tech逆向思维视频号 最新视频→[日本富翁抵达宇宙还秀了朋友圈,普通人可以吗?] 出品|智能车参考 文 | 万博 Mobileye必须得分拆独立. 这可能不是英特尔希望的,但这是为Mob ...
- Black Hat|英特尔CPU设计漏洞为恶意软件打开后门
本文讲的是 Black Hat|英特尔CPU设计漏洞为恶意软件打开后门,约二十年前在x86处理器架构中存在一个设计缺陷,这个缺陷可以允许攻击者在低级别的计算机固件中安装恶意软件,而且安全产品无法检测的 ...
- 最新英特尔CPU漏洞SWAPGS曝光,允许黑客访问内存敏感信息
边信道攻击(side channel attack 简称SCA),又称侧信道攻击:针对加密电子设备在运行过程中的时间消耗.功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻 ...
- 英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门
本文讲的是 英特尔CPU控制机制存在隐秘开关 可被黑客利用成为后门,研究人员发现为政府客户设置的未公开通融措施 俄罗斯科技公司 Positive Technologies 的安全研究员,发现了未公开配 ...
- 英特尔cpu发布时间表_10纳米来了:英特尔十一代酷睿上市,性能提升20%,AI算力乘5倍...
对于笔记本用户来说,今年底似乎是个换机的好时候. 机器之心报道,机器之心编辑部. 传闻已久的 11 代酷睿正式发布了.Tiger Lake 今天的上市,预示着英特尔的 10 纳米芯片正式铺开.这一次新 ...
最新文章
- SGU-176 Flow construction 有上下界的最小流
- [转]android-学习笔记之按钮事件
- css3圆角360度转动画,target,框架集,css3过渡动画,css3圆角-阴影-透明度,运动曲线,图片文字遮罩,变形...
- 方正ceb阅读器手机版_海信阅读手机A5Pro 经典版评测:体验和阅读完美平衡
- javascript实现数组深复制的方法
- jquery easyui datagrid js获取记录数 页数 当前页
- 在CentOS 6安装Mysql问题
- 【leetcode】931. Minimum Falling Path Sum
- php curl post登录与带cookie模拟登录随笔
- 深入解剖 linux内存管理之mmap
- 51单片机redefinition_关于c51单片机的一个问题
- 制作VS2019离线安装包
- seo和sem的区别与联系
- mysql的执行计划_MySQL——执行计划
- 最新仿淘宝源码使用原生HTML+CSS描写
- 自组织映射 (SOM) 解决旅行商问题 (TSP)
- java 问号运算符_JAVA问号?运算符的用法,问号表达式
- 【Linux】三、Linux 环境基础及开发工具使用(上篇)|开发工具|编辑器-vim使用|sudo提升权限问题|编译器 - gcc/g++使用|项目自动化构建工构建工具-make/Makefile
- 在有子增列的表中插入一笔数据同时获得自增列号码
- 窄带物联网(NB-IoT)科技的关键技术是什么?