500亿财经网

针对Spoiler漏洞基于TEE的隐私计算方案

23

近年来信息安全越发被人们重视,而近几年无论是Io T设备还是PC领域,硬件的安全漏洞却越来越多,这些漏洞并不容易修复,而且带来的影响更大。去年让全球用户恐慌的Spectre幽灵、Meltdown熔断两大漏洞事件在Intel官方发言中告一段落,Intel承诺为过去五年的所有CPU处理器产品打上了漏洞补丁并且将在下一代产品中重新设计硬件天然免疫漏洞。然而3月6日美国伍斯特理工学院研究人员在英特尔处理器中发现另外一个被称作Spoiler的漏洞,与之前被发现的Spectre相似,Spoiler会泄露用户的私密数据。虽然Spoiler不会主动攻击但现有封杀Spectre漏洞的解决方案对它无能为力。

1. Spectre(幽灵)漏洞VS最新的Spoiler漏洞

科普时间到,让我们先来了解下2018年令全球用户闻之色变的Spectre(幽灵)漏洞和最新发现的Spoiler漏洞分别是什么?

Spectre(幽灵)漏洞是一个存在于分支预测实现中的硬件缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞利用是基于时间的侧信道攻击,允许恶意进程获得其他程序在映射内存中的数据内容。

Spectre打破了不同程序之间的数据隔离。它允许攻击者去欺骗那些遵循最佳手段的无错程序,迫使其泄露秘密。

经过上文的解释我们应该已经对Spectre(幽灵)漏洞有了一定了解,接下来我们看下闪亮登场的最新漏洞Spoiler。

Spoiler是美国伍斯特理工学院研究人员在英特尔处理器中发现另外一个高危漏洞,值得注意的是Spoiler本身并不能直接进行攻击,而是加速现有的Rowhammer 攻击以及缓存侧信道攻击。根据作者在论文中给出的数据,Spoiler能够让现有缓存侧信道攻击的准备时间从35秒减少到10秒,这个漏洞在用户空间执行,并不需要特殊权限。同时这个漏洞不仅可以在物理机内执行,同时也可以在虚拟机环境和沙盒环境中执行,甚至是在如浏览器常用的JavaScript这样的运行时环境中。

根据发现Spoiler漏洞的研究人员在论文中的阐述Spoiler漏洞属于硬件漏洞,可能不会有任何软件修复补丁,同时也如同一年前的幽灵和熔断漏洞一样会影响CPU性能。目前Intel的发言人回应了这个问题,说他们已经收到了研究人员的通知,保护用户的信息安全是他们的工作,非常感谢安全社区研究他们的产品,但是到目前为止无论是Intel还是研究人员都没有提供软件或硬件安全补丁。

2. 英特尔打个喷嚏,全球都会为之震动

美联储前主席格林斯潘曾说过,英特尔打个喷嚏,全球都会为之震动。芯片与个人计算机的关系犹如大楼和地基,现在是大楼的地基出现了问题,因此后果可想而知。英特尔芯片缺陷的漏洞可能影响几乎所有电脑和移动设备用户的个人信息安全,受波及设备数以亿计,漏洞的修补过程可能导致全球个人电脑性能明显下降。根据外媒The Next Platform估计,CPU减速带来的计算价值损失高达每年60亿美元。

3. 针对Spoiler漏洞基于TEE的隐私计算方案

那我们作为普通用户只能坐以待毙,坐等隐私泄露或承受CPU减速带来的损失么?当然事情并没有那么悲观,正如我们通常所说的那样上帝给你关上一扇门,就会同时为你打开一扇窗,只要think out of the box我们总能找到更好的解决方案。

上文提到的最新漏洞Spoiler的主要作用是加速了Rowhammer攻击以及缓存侧信道攻击的性能,并没有引入新的攻击类型。为方便理解我们简单介绍下什么是Rowhammer攻击,测道攻击和缓存侧信道攻击。

Rowhammer攻击:是允许攻击者篡改物理内存中的内容。大家都知道计算机在运行程序时,所有代码以及数据都是以二进制0,1的形式储存在内存当中的。然而现有内存存在一个安全漏洞,当攻击者以特定的顺序频繁访问特定内存时,可能使得内存中的某一个随机位置的值发生翻转(从0变成1,或者从1变成0)。利用这一漏洞,Rowhammer能够修改目标应用中的一些数据,从而控制目标应用的行为。

侧信道攻击:与传统利用程序漏洞的攻击不同,其能够“间接”的进行数据窃取。举一个非正式的例子,假设我们希望知道A的年龄范围。传统攻击方式会直接“逼迫”,“诱骗”A说出自己的年龄。而侧信道攻击则可以首先通过“A已经结婚”再加上“A是男性”,推测出A大概与是大于22岁(男性法定结婚年龄)。

缓存侧信道攻击:是利用缓存这一处理器中的组件进行的侧信道攻击方法。缓存是CPU中用来加速内存访问的构建,其拥有比内存更快的访问速度。CPU会先将数据从内存中读取到缓存当中,能够从缓存中直接获得,而无需访问内存。而缓存侧信道攻击就是利用这一特性,“间接”窃取目标数据。

明白了Spoiler漏洞的攻击方式,上帝留给我们的那扇窗也渐渐清晰可以见,但如何去推开它却并不是一件容易的事情。这扇窗的名字叫TEE,TEE是Trusted Execution Environment的简称,即可信执行环境,TEEX一直被用来保护隐私。这是与传统的终端应用运行环境(REE- Rich Execution Environment)相独立的一个可信环境,该环境以终端硬件提供的安全能力为依托,基于微内核操作系统向应用提供各种安全服务。那么由Spoiler漏洞引发的两类攻击又会对TEE产生何种影响?首先我们来看一下Rowhammer攻击。之前已经介绍了,Rowhammer允许攻击者篡改物理内存中的内容。然而目前以Intel SGX技术的TEE技术,都自带了内存完整性检查技术,能够检测出Rowhammer引起的内存篡改,进而阻止更深一步的内存数据泄露。

缓存侧信道攻击则对Intel SGX的安全性产生了较大的影响,之前的一些列新型硬件漏洞(Meltdown,Spectre,L1TF等)核心均是利用缓存侧信道进行数据窃取。与此同时Intel SGX自身也并未考虑缓存侧信道这类攻击。传统的TEE方案并不能解决这些漏洞引发的问题,但是TEEX的TEE方案能够防御住spoiler。

TEEX作为在系统安全、TEE领域拥有近十年研发经验的团队,更是拥有丰富的侧信道攻击防御经验。TEEX结合系统安全技术、虚拟化技术,面向TEE实现独有的软硬件协同防御方案,其能够防御现有基于缓存侧信道的攻击类型,包括去年发现新型漏洞的Meltdown,Spectre,L1TF以及近期发现的Spoiler。

特尔佳股票teebox惠普 spectre xt 13-2120tu c8c76pa特尔施特根贝尔链可信不teemm特尔佳teenager链脉名片可信不hp spectre特尔佳股吧teethrazer spectre幽灵鼠标teesndeemo可信区块链

标签: #信道#攻击#漏洞