清华计算机系研究团队披露ARM和Intel处理器严重安全漏洞

VSole2019-09-24 22:03:03

近日,清华大学计算机系汪东升团队发现了ARM和Intel等处理器的电压管理机制存在严重安全漏洞。

据悉,该漏洞允许攻击者突破原有处理器芯片提供的“可信执行环境”的安全区域限制,获取核心秘钥、运行恶意程序。所谓“可信执行环境”即指如ARMTrustZone,INTEL SGX在内的硬件安全技术,其作用是为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供安全保障。 汪东升团队称,隐藏在处理器的动态电源管理单元具有安全漏洞,攻击者可以攻击处理器中的可信执行环境,整个过程完全使用软件实现,其成本较低且修复难度较大。基于漏洞,攻击者可通过任意修改电源管理单元参数,有针对性地对诸如加密算法、身份验证等进行精准的硬件故障注入,同时结合差分分析方法获得秘钥等所谓“受安全保护”的保密信息,并突破可信身份验证等系统安全措施。据悉,上述说法已经在ARM TrustZone和Intel SGX的部分版本得以证实,可以此获得安全区内AES加密程序的加密密钥,以及绕过加载可信应用程序时的RSA签名认证过程等。 来源:信息安全与通信保密杂志社

信息安全arm
本作品采用《CC 协议》,转载必须注明作者和本文链接
无论疫情未来以何种方式结束,这场全球性的远程办公潮流都难以逆转。这意味着更容易发生错误,例如将电子邮件发送给错误的收件人或遭受恶意电子邮件攻击。这称为交叉流量污染,它可能导致关键公司信息的丢失。最好的选择是启用双因素或多因素身份验证。安全团队应该支持员工使用不同的媒体渠道来轻松且及时地报告事件。
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
网络安全诉讼的威胁足以让企业领导者彻夜难眠,而数据保护、隐私和网络安全法规的日益普及正在给首席信息安全官带来巨大的压力。
工业信息安全快讯(11月)
近日,清华大学计算机系汪东升团队发现了ARM和Intel等处理器的电压管理机制存在严重安全漏洞。据悉,该漏洞允许攻击者突破原有处理器芯片提供的“可信执行环境”的安全区域限制,获取核心秘钥、运行恶意程序。
近日,国家信息安全漏洞库(CNNVD)收到关于微软Server Message Block安全漏洞(CNNVD-202003-607、CVE-2020-0796)情况的报送。成功利用此漏洞的攻击者可以在目标服务器或客户端上远程执行代码。
近日,国家信息安全漏洞库(CNNVD)收到关于Microsoft Windows Support Dia
目前司法机构相关服务全部无法访问,官方已证实遭勒索软件攻击,表示正与微软、思科、趋势等安全公司合作进行调查与恢复。
近日,国家信息安全漏洞库(CNNVD)收到关于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)情况的报送。成功利用此漏洞的攻击者,可在目标主机执行恶意代码。Windows
VSole
网络安全专家