來源:cnbeta
使用物理主板訪問和使用名為 "VoltPillager" 的硬件設備(成本 30 美元左右),來自伯明翰大學的安全研究人員就成功發起了對英特爾 Software Guard Extensions(SGX)指令的攻擊。
兩年前,英特爾芯片就被廣泛曝光存在 Plundervolt 漏洞,可以通過軟件接口操縱 CPU 頻率 / 電壓來破壞英特爾的 SGX 安全。通過執行飛地計算(enclave computations)的時候能夠通過降低英特爾 CPU 的電壓,破壞 SGX 的完整性。
不過現在 Plundervolt 漏洞的影響就非常有限了,因為通常軟件需要 root/administrative 權限才能訪問 CPU 電壓 / 頻率 MSRs 或其他內核接口進行操作。而且為了針對 Plundervolt 漏洞,各大主板廠商開始提供選項允許禁用電壓 / 頻率接口控制。在 Plundervolt 之后,英國伯明翰大學的安全研究人員開始探索對 SGX 進行基于硬件的攻擊。

通過組裝成本在 30 美元的 VoltPillager 硬件設備,并鎖定主板上負責 CPU 電壓的 VR,他們就可以進行故障注入攻擊,再次破壞 SGX 的完整性。他們能夠對 SGX 內的加密算法進行概念驗證攻擊。是的,這是一種復雜的攻擊,并不像說插入一個被入侵的 USB/ 雷電設備那樣簡單,VoltPillager 需要小心翼翼地連接到適當的電壓調節器上,但研究人員發現,即使啟用了 Plundervolt 保障措施,這種方法也能成功。

這個 VoltPillager 設備是基于 Teensy 微控制器的。這項工作背后的研究人員將在 8 月份的 Usenix 安全 2021 會議上正式展示他們的研究,但本周末在虛擬的 FOSDEM 會議上也分享了他們的研究成果。他們關于 VoltPillager 的預發表論文是在去年 11 月發表的,可以通過 Usenix.org 找到,但當時并沒有得到太多的關注。






