|
樓主 |
發表於 2020-11-19 00:31:47
|
顯示全部樓層
但是,如果你的設備上安裝英特爾的Power Gadget,那麼攻擊者便可以與RAPL連接埠進行互動。於是,攻擊也便成了可能。
此外,不論OS如何,針對英特爾SGX安全區的攻擊都可以進行,因為攻擊者針對的是SGX安全區,而非OS及CPU記憶體。
對此,研究者們做了攻擊測試進行驗證:
監視了RAPL功耗值僅20秒鐘,攻擊者便繞過了KASLR,開始從Linux內核中檢索數據;
監視100分鐘的RAPL數據,便從SGX安全區取得了RSA私鑰;
從SGX安全區和Linux內核記憶體空間取得AES-NI加密密鑰的攻擊稍久,需要26小時。
[youtubeHD=800,500]HZGrNKNAZaE[/youtubeHD]
攻擊非常有效,而且功耗監視進行攻擊,這還是第一次。
除此之外,遠端操作讓這類攻擊是隱秘性更上了一層樓。
在遠端攻擊中,攻擊者只需將攻擊的程式碼打包在的惡意軟體之中。只要目標設備安裝或植入了該軟體,攻擊者便可以經由軟體進行功耗監視。
攻擊者無需在現場操作或者主動進攻系統,便可以悄無聲息地「偷走」設備主人的關鍵訊息。 |
|