世界

ハッカーは電圧で混乱してIntelチップの秘密を盗むことができる

泥棒がセンサーとアラームに囲まれた宝物を盗もうとするとき、彼らは時々電力を切ることに頼り、それらの高価なセキュリティシステムへの電気の流れを混乱させます。ハッカーは、電源をいじってIntelチップのセキュリティメカニズムを破り、最も機密性の高い秘密をさらすという同様のトリックを実行できることがわかりました。

2チームの研究者—英国のバーミンガム大学、ウィーンのグラーツ大学、ベルギーのルーベン大学、ドイツのダルムシュタット工科大学とカリフォルニア大学の別の大学は、ハッカーがIntelチップの電圧をいじってそれらを引き起こすことができる新しい技術を発見しました。 IntelのSecure Guard Extensions機能を使用して保存された情報を漏らします。デバイスのメモリにあるこれらの「セキュアエンクレーブ」は、難攻不落になるように設計されています。インテルは、チームに過去6か月間調査結果をまとめておくように依頼し、調査結果を確認し、今日の攻撃を防ぐためにチップファームウェアの更新をプッシュしました。

2つのチームのうちPlundervoltと呼ばれるのは、Intelチップに流れる電気の電圧を一時的に低下させる悪意のあるソフトウェアをターゲットコンピューターに配置することです。 「低電圧」として知られる電圧の低下により、通常、正当なユーザーは最大のパフォーマンスを必要としないときに電力を節約できます。 (同じトークンにより、電圧集中機能を使用して、より集中的なタスクのためにプロセッサーを「オーバークロック」できます。)しかし、25または30パーセント、およびその電圧変化の正確なタイミングにより、攻撃者は、秘密データを使用する計算の最中にチップにエラーを発生させる可能性があります。また、これらのエラーにより、SGXエンクレーブに保存されている暗号化キーまたは生体認証データと同じくらい機密性の高い情報が明らかになる可能性があります。

「メモリへの書き込みには電力が必要です」と、大学のコンピューター科学者であるFlavio Garcia氏は言います彼は同僚とともに、来年IEEE Security and PrivacyでPlundervoltの研究を発表します。 「だから一瞬、CPUの電圧を下げて計算エラーを引き起こします。」

研究者は、電圧の変化を使ってこれらのエラーを引き起こすことができることを発見しました。 SGXエンクレーブで1から0に、またはその逆に「ビットフリップ」を実行します。 「たとえば、暗号化計算をしているときにビットを反転できれば、それが興味深いことです-秘密鍵を回復できます」とガルシアは言います。多くの場合、研究者は、暗号化キーの1ビットを変更すると非常に弱くなり、攻撃者は暗号化したデータを解読し、キー自体を引き出すことができると説明しています。 AES暗号化キーへの影響は、ここで確認できます:

研究者たちは、これらのビットフリップを使用して、プロセッサがメモリの保護されていない部分に書き込むこともできることも示したセキュアSGXエンクレーブより:

研究者たちは、彼らの攻撃は簡単に実行できるものではないことを認めています。攻撃者が機能するためには、攻撃者は既に何らかの方法で標的のコンピューターに高レベルの、または「ルート」特権でマルウェアをインストールしている必要があります。しかし、Intelは、この種の高度な特権を持つマルウェアに直面した場合でも、機密データの破損や盗難を防止するSGX機能を宣伝しています。研究者は、彼らがその保証の重大な例外を示したと言います。

」エンクレーブは、同じシステム上のルートを持つ人から計算を保護します」と、バーミンガムの研究者の1人であるキット・マードックは言います。 「しかし、安全な飛び地の内側であってもビットを反転させることはできます。」

バーミンガム、TUグラーツ、およびKUルーベンの研究者の研究は、清華大学の研究者グループの調査結果に従っています。北京とメリーランド大学では、今月初めにAssociation for Computing Machineryカンファレンスで同様の手法を発表しました。清華大学とメリーランド州の研究者がVoltJockeyと呼んだこの技術は、電圧の変化を使用してプロセッサーのセキュリティを大幅に弱めました。 Plundervoltと同じ方法ですが、IntelではなくARMチップのチップに焦点を当てています。

Plundervoltは、IntelのSGX機能が壊れた最初のケ​​ースではありません。 Spectreおよびなどの他の初期の攻撃)Intelのチップの投機的実行機能を悪用したForeshadowは、場合によっては、チップメーカーがそれらを防ぐためのファームウェアパッチをリリースする前に、IntelのSGX飛び地の機密性を破壊する可能性があります。今年の初めに、TU Grazの研究者は、return-oriented programming

と呼ばれる手法を使用して、SGXエンクレーブ内に独自のマルウェアを植え付けられることさえ示しました。 、ウイルス対策ソフトウェアからは見えなくなります。

Plundervoltの研究者は、昨年6月にIntelに調査結果について連絡し、Intelは本日、セキュリティアドバイザリに書き込みましたダルムシュタット工科大学とカリフォルニア大学の研究者の3番目のチームも、同時に低電圧技術を会社に報告しました。 IntelはVoltJockeyチームが、カンファレンストークではARMチップに焦点を当てているものの、2か月後にこの問題についてIntelに警告したと言います。

これに応えて、Intelは本日、デフォルトでは、プロセッサの電圧設定をロックし、低電圧攻撃をブロックします。 「Intelはシステムベンダーと協力して、電圧をデフォルト設定にロックすることで問題を軽減するマイクロコードアップデートを開発しました」と、Intelが今日公開したブログ投稿は読みます。 「これらの問題が実際に使用されていることは認識していませんが、いつものように、できるだけ早くセキュリティ更新プログラムをインストールすることをお勧めします。」

Intelは、パッチがオーバークロックにどのように影響するかを詳しく述べません。しかし、これらの電源設定をロックすることは、同じ電圧スイッチを使用してプロセッサにその秘密を漏らすように誘導する潜行攻撃を防ぐための健全なトレードオフになる可能性があります。


その他の素晴らしいWIREDストーリー

Related Articles

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Close