研究人員發現控制處理器的電壓竟然可以駭入英特爾晶片竊取資訊

研究人員發展出名為Plundervolt的實體攻擊法來駭入晶片,透過在送入晶片的電量上動手腳,攻擊者即可導致晶片洩露機密資訊。

現今電腦有許多方法來防禦軟體層攻擊,但硬體防禦相對來說少很多。研究人員於是發展出名為Plundervolt的實體攻擊法來駭入晶片,透過在送入晶片的電量上動手腳,攻擊者即可導致晶片洩露機密資訊。

這裏講的不是Meltdown或Spectre等級的漏洞,但也可能是改變晶片設計的重要發現。要理解如何實現Plundervolt攻擊,必須先了解二件事。首先,現今的晶片對特定時間使用多少電量有極精確和複雜的規則。晶片不會24×7地全力運轉,因為這只會耗光電量,產生一堆熱。因此設計一個高效率的晶片是確保在某一工作上,處理器獲得剛剛好所需的電,不多也不少。

其次是,英特爾的晶片和許多廠商一樣都有安全分區(secure enclave)機制,英特爾稱為SGX ,可在晶片上隔離出特定區域來執行重要任務如加密。經由SGX硬體加密的分區和一般處理切分開來,因此就算電腦被駭了,攻擊者也無法存取內部資訊。

然而最近一些充滿好奇心的安全研究人員透過逆向工程,發現英特爾晶片管理電力的祕密通道。英國伯明罕大學、奧地利格拉茲科技大學(Graz University of Technology)及比利時天主教魯汶大學(KU Leuven)研究人員於是在這個基礎上發展出Plundervolt手法。

研究人員發現,只要控制作業系統,就能控制MSR (Model-Specific Registers),後者可控制晶片電壓使其稍高(升壓)或稍低(降壓),即可使其洩露解密金鑰或造成記憶體錯誤,以進行其他攻擊。

這是看準現代處理器都經過仔細調校,稍稍動一下往往就造成晶片故障。Plundervolt就是在讓它如你所希望地故障。由於整個過程都發生在晶片內,因此外部防護都是英雄無用武之地。

Plundervolt攻擊利用隱藏的暫存器(register)來微調流向晶片的電壓,促使安全分區執行一項重要任務,藉此在SGX內引發可預期的錯誤,再造成SGX及相關行程(process)洩露只有權限人士才能存取的資訊。這個手法還能遠端執行,但前提是必須擁有OS完整存取權。

Plundervolt也是過去利用幾年來電腦硬體新進展而衍生出的攻擊手法。效率愈高通常意謂愈複雜,非傳統類型的攻擊表面也跟著變多。

這類攻擊難度相當高,因為它需微調到在精確幾微秒時用幾毫伏(mV)的電。但是一個意志堅決的駭客是可以做到這個地步的。

研究人員將在IEEE S&P 2020技術大會上報告其發現。

來源:Techcrunch

 

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416