新型WireTap攻击可突破Intel软件防护扩展的安全机制
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
最新的WireTap攻击漏洞允许具备物理访问权限的攻击者突破Intel SGX安全机制,窃取敏感信息。研究显示,攻击者可利用低成本设备从SGX飞地提取加密密钥,动摇硬件安全信任。通过定制探针观察CPU与内存的数据传输,成功实施密文侧信道攻击,泄露SGX认证密钥,影响区块链和Web3生态系统的安全。
🎯
关键要点
- 最新的WireTap攻击漏洞允许具备物理访问权限的攻击者突破Intel SGX安全机制,窃取敏感信息。
- 研究显示,攻击者可利用低成本设备从SGX飞地提取加密密钥,动摇硬件安全信任。
- WireTap攻击的核心是定制内存介入探针,通过物理接入DRAM总线观察CPU与内存的数据传输。
- 研究人员使用廉价组件构建攻击工具,并降低系统内存总线的工作频率以捕获数据流量。
- 该攻击专门针对Intel至强服务器处理器的Scalable SGX版本,利用AES-XTS内存加密方案。
- 攻击者能实时观察加密内存事务,并成功实施密文侧信道攻击,提取私有DCAP认证密钥。
- SGX认证密钥的泄露对区块链和Web3生态系统影响严重,可能导致交易机密性和计算完整性受损。
- 研究人员已向Intel和相关区块链项目披露了研究结果,警示潜在的安全风险。
❓
延伸问答
WireTap攻击是如何突破Intel SGX安全机制的?
WireTap攻击通过物理接入DRAM总线,利用定制探针观察CPU与内存的数据传输,从而提取加密密钥。
攻击者需要什么样的设备来实施WireTap攻击?
攻击者可以使用低成本设备,如二手电子市场的组件,构建攻击工具,预算低于1000美元。
WireTap攻击对区块链和Web3生态系统有什么影响?
SGX认证密钥的泄露可能导致交易机密性和计算完整性受损,影响依赖SGX的区块链项目的安全。
研究人员是如何成功提取私有DCAP认证密钥的?
研究人员通过观察加密内存流量,构建密文字典,并结合随机数和公开签名,成功提取密钥。
WireTap攻击的核心创新是什么?
核心创新在于降低系统内存总线的工作频率,使得使用老旧逻辑分析仪捕获数据流量成为可能。
Intel和相关区块链项目对WireTap攻击的反应是什么?
研究人员已向Intel和相关区块链项目披露了研究结果,警示潜在的安全风险。
➡️