英特尔修补可通过电源测量接口黑进CPU的安全漏洞

英特尔在本周二(11/10)发布了40个安全公告,披露数十个安全漏洞,在INTEL-SA-00389公告中的CVE-2020-8694与CVE-2020-8695漏洞虽然只被列为中度风险等级,但却允许黑客利用英特尔的功耗测量(Running Average Power Limit,RAPL)接口汲取存放于设备上的机密信息,诸如核心资料架构或是受到SGX(Software Guard Extensions)保护的内容。

发现相关漏洞的研究人员分别为来自奥地利格拉茨工业大学的Moritz Lipp、Andreas Kogler与Daniel Gruss,英国伯明翰大学的David Oswald,以及德国CISPA安全研究机构的Michael Schwarz。

RAPL为英特尔处理器的功能,可用来监控与管理CPU及内存的用电量,研究人员指出,CVE-2020-8695是个电源旁路攻击漏洞,开采该漏洞将可暴露处理器的电力损耗,进而推测估计资料并汲取加密密钥,而且黑客不必实际接触设备,只要借由RAPL便能展开攻击,研究人员将其攻击手法称为鸭嘴兽(Platypus),如同雄性鸭嘴兽的嘴喙可侦测电流以追捕猎物一样。

鸭嘴兽攻击所开采的两个漏洞为CVE-2020-8694与CVE-2020-8695,前者为Linux核心驱动程序对某些英特尔处器的不充分访问控制,后者则仅仅是因通过RAPL接口可观察到差异。

在研究人员展示的鸭嘴兽攻击中,他们先观察电力损耗的变化以区隔在操作及加载内存时所使用的指令与汉明权(Hamming weights),推测所加载的值,还能进一步推测应用程序的缓存控制流、破解KASLR安全机制、自Linux核心与SGX飞地中汲取AES-NI密钥,以及创建一个秘密信道。

尽管Amd处理器也提供RAPL接口,且Arm或Nvidia芯片也都内嵌电力计算机制,但此次研究人员只锁定英特尔处理器进行测试,也将研究成果提报给其它企业,惟尚未收到其它企业的回应。

在操作系统上,除了Linux的Powercap框架于默认就提供无特权访问RAPL之外,Windows与macOS都必须额外安装Intel Power Gadget,Linux最近的更新已撤销该访问能力,至于英特尔则是借由微码更新修补了上述漏洞。

发表评论