研究人員發現控制處理器的電壓竟然可以駭入英特爾晶片竊取資訊

研究人員發展出名為Plundervolt的實體攻擊法來駭入晶片,透過在送入晶片的電量上動手腳,攻擊者即可導致晶片洩露機密資訊。

現今電腦有許多方法來防禦軟體層攻擊,但硬體防禦相對來說少很多。研究人員於是發展出名為 Plundervolt 的實體攻擊法來駭入晶片,透過在送入晶片的電量上動手腳,攻擊者即可導致晶片洩露機密資訊。

這裏講的不是 Meltdown 或 Spectre 等級的漏洞,但也可能是改變晶片設計的重要發現。要理解如何實現 Plundervolt 攻擊,必須先了解二件事。首先,現今的晶片對特定時間使用多少電量有極精確和複雜的規則。晶片不會 24×7 地全力運轉,因為這只會耗光電量,產生一堆熱。因此設計一個高效率的晶片是確保在某一工作上,處理器獲得剛剛好所需的電,不多也不少。

其次是,英特爾的晶片和許多廠商一樣都有安全分區 (secure enclave) 機制,英特爾稱為 SGX ,可在晶片上隔離出特定區域來執行重要任務如加密。經由 SGX 硬體加密的分區和一般處理切分開來,因此就算電腦被駭了,攻擊者也無法存取內部資訊。

然而最近一些充滿好奇心的安全研究人員透過逆向工程,發現英特爾晶片管理電力的祕密通道。英國伯明罕大學、奧地利格拉茲科技大學 (Graz University of Technology) 及比利時天主教魯汶大學 (KU Leuven) 研究人員於是在這個基礎上發展出 Plundervolt 手法。

研究人員發現,只要控制作業系統,就能控制 MSR (Model-Specific Registers),後者可控制晶片電壓使其稍高(升壓)或稍低(降壓),即可使其洩露解密金鑰或造成記憶體錯誤,以進行其他攻擊。

這是看準現代處理器都經過仔細調校,稍稍動一下往往就造成晶片故障。Plundervolt 就是在讓它如你所希望地故障。由於整個過程都發生在晶片內,因此外部防護都是英雄無用武之地。

Plundervolt 攻擊利用隱藏的暫存器 (register) 來微調流向晶片的電壓,促使安全分區執行一項重要任務,藉此在 SGX 內引發可預期的錯誤,再造成 SGX 及相關行程 (process) 洩露只有權限人士才能存取的資訊。這個手法還能遠端執行,但前提是必須擁有 OS 完整存取權。

Plundervolt 也是過去利用幾年來電腦硬體新進展而衍生出的攻擊手法。效率愈高通常意謂愈複雜,非傳統類型的攻擊表面也跟著變多。

這類攻擊難度相當高,因為它需微調到在精確幾微秒時用幾毫伏 (mV) 的電。但是一個意志堅決的駭客是可以做到這個地步的。

研究人員將在 IEEE S&P 2020 技術大會上報告其發現。

來源:Techcrunch

 

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading