近日,清华大学计算机系教授汪东升团队发现了ARM和Intel等处理器电源管理机制存在严重安全漏洞——“骑士”。这意味着普通人的支付密码等随时存在被泄露的风险。
汪东升表示,现代处理器正朝着高性能、低功耗和智能化方向发展。人们在追求这三大趋势时,往往会引起处理器硬件安全等问题。2018年引起轰动的“熔断”和“幽灵”漏洞就是出现在处理器高性能处理模块,而此次发现的“骑士”漏洞则隐藏在普遍使用的低功耗动态电源管理单元。
ARM和INTEL等处理器芯片目前被广泛应用于手机等消费类电子以及数据中心和云端等关键设备上。这些芯片提供的“可信执行环境”等硬件安全技术被认为为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供了有力保障。然而,这些所谓的安全处理器也存在着严重的安全隐患。如果说此前的硬件漏洞攻击是打开了房间的防盗门,那么此次的“骑士”漏洞攻击则是打开了房间内的保险柜。
通过“骑士”漏洞,黑客可以突破原有安全区限制,获取智能设备核心秘钥,直接运行非法程序。团队成员吕勇强介绍,与其他漏洞需要借助外部链接或者其他软件,才能够对电子设备进行攻击不同,此次发现的漏洞,从本质上讲,黑客不需要借助任何外部程序或者链接,就可以直接获取用户的安全密钥。
该工作具体由团队成员吕勇强副研究员指导博士生邱朋飞联合美国马里兰大学屈钢教授等完成。成果即将发表在安全领域顶级国际会议CCS’19上。
评论已关闭。