美國時間5月14日,安全研究人員在英特爾芯片中發現了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息,詳情可見鏈聞先前收錄的文章《Intel再曝僵尸負載漏洞:直接獲取密碼、2011年后電腦都受影響》。英特爾公司和多方研究人員表示,該漏洞暫無影響,無需恐慌。
但是,這種名為「ZombieLoad」的漏洞究竟是什么?這種漏洞是否會對基于IntelSGX的可信執行環境系統產生影響?要知道,越來越多的區塊鏈項目正在嘗試利用基于TEE的技術來實現數據隱私保護。
為了回答該問題,鏈聞邀請了提供Layer-2隱私計算方案的TEEX團隊成員撰文,一文說明該漏洞本質,以及可能產生的影響。
撰文:TEEX團隊
什么是ZombieLoad?
ZombieLoad是由包括Intel、格拉茨技術大學、伍斯特理工學院、魯汶大學在內的多家機構發現的一種新型處理器硬件漏洞。該漏洞目前僅在Intel的處理器中被發現。漏洞于美國時間5月14日披露,同時Intel也發布了針對該漏洞的修復補丁,包括微軟、蘋果、谷歌、亞馬遜在內的各家公司,都已經對他們提供的操作系統或云服務進行漏洞修復。
英特爾公布高能效區塊鏈加速器:金色財經報道,據英特爾官網消息,今天,英特爾宣布計劃為區塊鏈技術的發展作出貢獻,并制定了高能效加速器路線圖。英特爾將參與并促進開放和安全的區塊鏈生態系統,并將以負責任和可持續的方式幫助推進這項技術。英特爾表示,他們注意到一些區塊鏈需要大量的計算能力,而這會需要巨大的能量。英特爾的客戶正在尋求可擴展和可持續的解決方案,這就是為什么英特爾致力于通過開發高能效的計算技術來實現區塊鏈的全部潛力。
據悉,英特爾區塊鏈加速器將于今年晚些時候發貨。Argo Blockchain、BLOCK 和 GRIID Infrastructure 是英特爾即將推出的產品的首批客戶。英特爾表示,這款加速器對當前產品的供應影響很小。英特爾預計,其區塊鏈加速器的每瓦性能比基于 SHA-256 工作的主流 GPU 高 1000 倍以上。(IT之家)[2022/2/12 9:46:28]
ZombieLoad能做什么?
英特爾:我們將為區塊鏈技術的發展做出貢獻:2月11日消息,據推特用戶Walter Bloomberg@DeItaone消息,英特爾表示,將為開發區塊鏈技術做出貢獻,區塊鏈加速器將于今年晚些時候發貨。[2022/2/11 9:46:14]
一句話來說,ZombieLoad能夠竊取到攻擊發生時受害者正在訪問的內存內容。需要注意的是,ZombieLoad并不能讀取攻擊者指定的某個特定內存。其能夠讀取到的內容完全取決于當前被害者訪問了哪些內存。這些內存可能是某些不重要的數據,又或者是程序代碼,攻擊者不能直接對讀到的內容進行區分。
ZombieLoad的攻擊能力有多強?
在漏洞發現者的論文中,ZombieLoad漏洞被定義為一種數據采樣的方法。每次攻擊能夠從目標程序中采樣獲得1byte的內容。之后需要通過各種手段從采樣數據中過濾無效數據、程序代碼等,從而獲得部分零散的目標數據。這些數據經過進一步處理分析才能夠得到完整目標數據。因此在實際攻擊過程中,攻擊者需要對目標程序運行時的所有狀態擁有深入、完整的了解,同時需配合如side-channel在內的多種其他攻擊手段。
動態 | 企業以太坊聯盟推出由微軟和英特爾支持的獎勵代幣系統:周二在日本大阪舉行的年度以太坊開發者大會Devcon 5上,企業以太坊聯盟(EEA)展示了其創建的獎勵代幣系統,由微軟和英特爾支持。負責管理英特爾軟件和解決方案部門內區塊鏈計劃的Michael Reed表示,用于激勵參與聯盟的代幣有三種,分別為獎勵令牌、聲譽令牌和罰款令牌。該系統可應用于任何聯盟來激勵團隊合作。此次使用的示例是像EEA這樣的軟件開發聯盟。(coindesk)[2019/10/8]
ZombieLoad能夠繞開進程間隔離機制,虛擬機間隔離機制以及特權級別隔離機制,竊取目標程序正在訪問的數據。
我們將ZombieLoad與「熔斷」漏洞進行比較。「熔斷」是近年來最廣為人知的處理器漏洞之一,其能夠讓攻擊者在無任何特權的情況下,直接讀取任意指定的操作系統內存;而ZombieLoad只能作為一種數據采樣方法,攻擊者需要深入了解被攻擊算法、實現方式等,同時結合大量現有攻擊手段,才有可能進行數據竊取。因此,ZombieLoad的攻擊難度遠高于熔斷漏洞;同時Intel也已經發布了修復補丁,因此對實際系統的安全影響較為有限。
動態 | 報告:區塊鏈平臺軟件市場的主要參與者包括IBM、英特爾、微軟等:據Industry Today消息,根據Reports And Markets的《2019-2025年全球區塊鏈平臺軟件市場研究報告》,區塊鏈技術最初用于金融交易,但可以應用于各種行業,如電子商務、供應鏈管理和數據集成。企業可以使用這個可自我維持的數據庫來記錄交易并消除欺詐交易。這些軟件解決方案提供了創建依賴于任何類型交易的應用程序的框架。 該報告提供了該行業的基本概況,包括定義和分類。區塊鏈平臺軟件市場分析面向國際市場,包括發展趨勢、競爭格局分析和關鍵區域發展狀況。這個市場的一些關鍵角色包括IBM、英特爾、微軟、Ethereum、Ripple、Quorum、Hyperledger、R3 Corda、EOS、OpenChain、SAP、SAP、亞馬遜、萬事達。[2019/6/11]
ZombieLoad的基本原理是什么?
英特爾出現重大漏洞 將影響比特幣用戶:比特幣核心開發人員喬納斯?施奈利(Jonas Schnelli)發布提醒:新近出現英特爾重大安全漏洞Meltdown和Spectre將影響比特幣用戶,他提出了三個保護數字貨幣資產的步驟,包括:1、不要相信PC,2、不要認為應用程序(和私鑰)能屏蔽問題;3、使用硬件錢包[2018/1/5]
在CPU內部,存在著諸多存儲單元,也就是大家知道的CPU緩存。這些緩存之間會通過一些緩存通信通道連接。同時在CPU內的最末級緩存也通過緩存通信通道與CPU外部的內存連接。該通道每次能夠傳遞64bytes的數據塊,通道中也會緩存有近幾次傳遞的數據塊。每個CPU核心中都有自己獨立的緩存通信通道。此次ZombieLoad漏洞就是從這些通信通道中竊取數據。
在CPU運行的過程中,經常會發生一些異常或者錯誤。此時CPU會將當前正在執行的指令標記為無效,并進行異常處理。對于這些無效指令,CPU仍然會允許其繼續執行,但是會在執行完成之后對其運算結果進行回滾。
在上述過程中,如果無效指令包含一條內存讀取指令,那么它將能夠從CPU內部的緩存通信通道中讀取到殘留的數據塊,即使其沒有相應的訪問權限。之后,攻擊者能夠利用和「熔斷」漏洞相同的側信道技術,獲取該數據內容。由于CPU會快速回滾這些無效指令,每次能夠竊取的數據量非常有限。漏洞發現者在論文中提到,每次攻擊僅能夠從64bytes的數據塊中竊取1byte的數據。
由于每個CPU核心擁有自己的緩存通信通道,因此攻擊者必須和受害程序運行在同一個CPU核心當中。對于啟用了超線程技術的CPU,攻擊者可以運行在和受害程序相同CPU核心的不同CPU線程當中。
利用ZombieLoad的攻擊有什么限制?
ZombieLoad的攻擊窗口很小。ZombieLoad在攻擊時只能夠讀取目標程序正在使用的數據。攻擊者必須深入了解目標程序的算法、實現等,并且精確判斷目標數據在何時被使用,從而對其進行攻擊。
ZombieLoad要求攻擊者和受害程序同時運行在同一CPU核心上,從而能夠通過CPU核心中的緩存通信通道竊取數據。
ZombieLoad無法直接獲取目標數據。ZombieLoad只能夠以每次一個byte的速率對目標程序進行數據采樣。并且沒有辦法對采樣得到的數據進行區分。因此其需要配合諸如side-channel在內的各種攻擊一同使用。
在通過采樣數據逆向真實數據的過程中,往往需要對目標程序算法、實現方式等擁有非常深入的了解。基于ZombieLoad的攻擊難以對不開源,或者經過代碼混淆的二進制程序使用。
目前Intel已經提供了ZombieLoad攻擊的修復補丁,并且已經聯合各大操作系統提供方,云服務提供方進行了漏洞修復。攻擊無法在進行過修復的系統中實現。
ZombieLoad對基于IntelSGX的TEE系統有什么影響?
SGX是目前飽受關注的一項硬件安全技術,其提供了多個稱為enclave的安全執行環境。漏洞發現者在論文中提到:如果希望利用ZombieLoad對SGXenclave進行數據采樣,唯一的方法是將攻擊者的程序和目標enclave同時運行在一個CPU核心的兩個不同線程上。
然而,目前Intel官方要求:為了安全使用SGX技術,必須關閉超線程;同時Intel提供了驗證enclave所運行宿主機是否關閉超線程的方法。因此,在實現遠程驗證的前提下,ZombieLoad并不會影響到基于IntelSGX的TEE系統的安全性。
本文來源于非小號媒體平臺:
鏈聞速遞
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626579.html
漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
下一篇:
Intel再曝僵尸負載漏洞:直接獲取密碼、2011年后電腦都受影響
Tags:ZOMLOAMBIZOMBIECryptoVsZombiecloakcoinBAMBINO幣ZombieSKRAT
研究發現,歐洲和美國的主要加密貨幣交易所和錢包提供商中超過三分之二未能對客戶進行適當的身份審核.
1900/1/1 0:00:00Asof8:00UTC,WednesdayMay22nd,Bitfinexwillremovehighfrequency/sizefiatwithdrawalfees.Standardfiatw.
1900/1/1 0:00:00以太坊錢包為何頻頻被盜?2016年6月,基于以太坊的眾籌項目TheDAO遭到攻擊,導致300多萬以太坊損失;2017年7月,以太坊錢包Parity被盜,導致15萬以太坊損失;2017年11月.
1900/1/1 0:00:00鏈聞ChainNews:上周,慢霧披露的以太坊代幣「假充值」漏洞,可謂一石激起千層浪,這次漏洞影響到相當數量的交易所和中心化錢包等,影響范圍廣泛。本文為你深入解析這次漏洞的前因后果.
1900/1/1 0:00:00暴走時評:比特幣神秘的創始人以日本名字出現,而初期最大的比特幣交易所也在日本,最后最驚人的比特幣損失案例也出現在日本.
1900/1/1 0:00:00澳大利亞計算機協會本周發布了“澳大利亞區塊鏈挑戰”報告,報告研究了區塊鏈技術在被廣泛采用之前必須克服的技術,法律和教育障礙.
1900/1/1 0:00:00