VoltPillager:針對Intel SGX的下一代欠電壓攻擊
此前 Plundervolt等同類工作表明,欠電壓攻擊可能破壞 Intel SGX 的安全保護。隨后,Intel 在 2019 年末通過微碼更新和 BIOS 更新來修復(fù)此漏洞。
與 Plundervolt 基于軟件的實現(xiàn)不同。如今,伯明翰大學(xué)的研究人員通過制造成本為 30 美元的硬件設(shè)備來控制 CPU 的電壓,成功攻陷了 SGX 的安全防護。
VoltPillager 可以用于控制 CPU 的電壓,可以避開 Intel 的軟件解決方案,該攻擊需要對計算機硬件的物理訪問。這項研究利用了一個單獨的電壓調(diào)節(jié)器芯片來控制 CPU 的電壓,VoltPillager 連接到這個不受保護的接口并精確控制電壓。伯明翰大學(xué)的研究表明,這種硬件欠電壓攻擊可以實現(xiàn)與 Plundervolt 相同(甚至更多)的功能。
伯明翰大學(xué)計算機安全博士學(xué)位的學(xué)生 Zitai Chen 表示:“這個漏洞使攻擊者(如果他們控制了硬件)可以破壞 SGX 的安全性。也許現(xiàn)在是時候重新考慮 SGX 的威脅模型了。它真的可以抵御內(nèi)部惡意人員或從云服務(wù)提供商側(cè)的攻擊嗎?”
VoltPillager 將在 Usenix Security 2021 會議上發(fā)表。該研究部分由工程與物理科學(xué)研究委員會(EPSRC),歐盟的 Horizon 2020 研究與創(chuàng)新計劃以及 Paul and Yuanbi Ramsay 捐贈基金資助。

所有源碼與 PoC 代碼都可以在 GitHub 倉庫中找到。
參考來源: