雷锋网9月9日消息,清华大学计算机系汪东升团队发现了ARM和Intel等处理器的电压管理机制存在严重安全漏洞。
据悉,该漏洞允许攻击者突破原有处理器芯片提供的“可信执行环境”的安全区域限制,获取核心秘钥、运行恶意程序。
所谓“可信执行环境”即指如ARM TrustZone,INTEL SGX在内的硬件安全技术,其作用是为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供安全保障。
上述机制作为底层计算机保障系统,汪东升团队的研究成果表明,该漏洞存在于ARM和Intel等处理器的电压管理机制中,其涉及到处理器芯片设计的核心架构,其潜在影响范围十分广泛。
处理器作为计算机系统的底层硬件组成,其安全系数的保障直接涉及到计算机的安全性。
目前,基于芯片的木马、后门事件频发,2018年“熔断”(Meltdown)和 “幽灵”(Spectre)漏洞的曝光让处理器安全问题从军事国防领域漫延至消费级计算机,数以亿计的处理器处在安全崩溃的边缘,这也为处理器厂商敲响了警钟。
汪东升团队称,隐藏在处理器的动态电源管理单元具有安全漏洞,攻击者可以攻击处理器中的可信执行环境,整个过程完全使用软件实现,其成本较低且修复难度较大。
基于漏洞,攻击者可通过任意修改电源管理单元参数,有针对性地对诸如加密算法、身份验证等进行精准的硬件故障注入,同时结合差分分析方法获得秘钥等所谓“受安全保护”的保密信息,并突破可信身份验证等系统安全措施。
据悉,上述说法已经在ARM TrustZone和Intel SGX的部分版本得以证实,可以此获得安全区内AES加密程序的加密密钥,以及绕过加载可信应用程序时的RSA签名认证过程等。
该工作具体由团队成员吕勇强副研究员指导博士生邱朋飞联合美国马里兰大学屈钢等完成,成果即将发表在安全领域顶级国际会议CCS 2019上。
领取专属 10元无门槛券
私享最新 技术干货