Intel 公司确认并发布“骑士” 漏洞

iso60001  355天前

aa.jpg

北京时间2019年12月11日凌晨2:00,Intel官方正式确认并发布了清华大学计算机系汪东升、吕勇强、邱朋飞和马里兰大学Gang Qu等发现的“VoltJockey”(骑士)漏洞。“骑士”漏洞将影响Intel公司第6, 7, 8, 9 和第10 代 Core™ 核心处理器,以及Intel至强处理器E3 v5 & v6 和 Intel至强E-2100 & 和-2200等系列处理器。

“骑士”漏洞是我国研究团队发现的首个处理器硬件漏洞,该漏洞是因为现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS(Dynamic Voltage and Frequency Scaling)存在安全隐患造成的。

DVFS模块的设计初衷是降低处理器的功耗,允许多核处理器根据负载信息采用相应的频率和电压运行。一般说来,高运行频率配备高电压,反之采用低电压。但是,当某一个核出现电压和频率不太匹配的情形,如电压偏低无法满足较高频率运行需求时,系统就会出现短暂“故障”,就像是电压不稳灯泡闪烁一样,有时虽然不会影响系统整体运行,但如果该故障发生在安全等级较高的操作过程中,如加解密程序,会因为故障对系统行为结果的干扰会泄露出重要的系统行为信息,影响系统安全。“骑士”攻击正是利用这一漏洞,采用电压故障精准注入的方式,迫使处理器可信执行区(TEE,如ARM TrustZone、Intel SGX等)内的高安全等级程序运行出现故障,从而逐渐暴露其隐含的秘钥信息或者绕过正常的签名验证功能。

针对“骑士”漏洞的攻击完全是在DVFS允许的电压范围内进行,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。“骑士”漏洞广泛存在于目前主流处理器芯片中,可能严重波及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。

(来自英国和德国的团队也同期对此漏洞发现具有贡献)

清华大学计算机系团队“骑士”漏洞发现历程简要回顾:

 

2017年5月,确定研究题目

2017年9月,与马里兰大学开始合作研究

2019年2月,论文提交IEEE S&P 

2019年5月,论文提交CCS 

2019年5月6日~10日,在HOST 2019会议进行了大会DEMO 

2019年11月11日,CCS论文正式发表

2019年6月,论文提交AsianHost 2019 

2019年12月10日,Intel发布确认并发布漏洞

2019年12月16日,AsianHost论文正式发表


◆来源:骑士战队

◆本文版权归原作者所有,如有侵权请联系我们及时删除

最新评论

昵称
邮箱
提交评论