北京時(shí)間2019年12月11日凌晨2:00,Intel官方正式確認(rèn)并發(fā)布了清華大學(xué)計(jì)算機(jī)系汪東升、呂勇強(qiáng)、邱朋飛和馬里蘭大學(xué)Gang Qu等發(fā)現(xiàn)的“VoltJockey”(騎士)漏洞。“騎士”漏洞將影響Intel公司第6, 7, 8, 9?和第10?代?Core??核心處理器,以及Intel至強(qiáng)處理器E3 v5 & v6?和?Intel至強(qiáng)E-2100 &?和-2200等系列處理器。
“騎士”漏洞是我國(guó)研究團(tuán)隊(duì)發(fā)現(xiàn)的首個(gè)處理器硬件漏洞,該漏洞是因?yàn)楝F(xiàn)代主流處理器微體系架構(gòu)設(shè)計(jì)時(shí)采用的動(dòng)態(tài)電源管理模塊DVFS(Dynamic Voltage and Frequency Scaling)存在安全隱患造成的。
DVFS模塊的設(shè)計(jì)初衷是降低處理器的功耗,允許多核處理器根據(jù)負(fù)載信息采用相應(yīng)的頻率和電壓運(yùn)行。一般說(shuō)來(lái),高運(yùn)行頻率配備高電壓,反之采用低電壓。但是,當(dāng)某一個(gè)核出現(xiàn)電壓和頻率不太匹配的情形,如電壓偏低無(wú)法滿足較高頻率運(yùn)行需求時(shí),系統(tǒng)就會(huì)出現(xiàn)短暫“故障”,就像是電壓不穩(wěn)燈泡閃爍一樣,有時(shí)雖然不會(huì)影響系統(tǒng)整體運(yùn)行,但如果該故障發(fā)生在安全等級(jí)較高的操作過(guò)程中,如加解密程序,會(huì)因?yàn)楣收蠈?duì)系統(tǒng)行為結(jié)果的干擾會(huì)泄露出重要的系統(tǒng)行為信息,影響系統(tǒng)安全?!膀T士”攻擊正是利用這一漏洞,采用電壓故障精準(zhǔn)注入的方式,迫使處理器可信執(zhí)行區(qū)(TEE,如ARM TrustZone、Intel SGX等)內(nèi)的高安全等級(jí)程序運(yùn)行出現(xiàn)故障,從而逐漸暴露其隱含的秘鑰信息或者繞過(guò)正常的簽名驗(yàn)證功能。
針對(duì)“騎士”漏洞的攻擊完全是在DVFS允許的電壓范圍內(nèi)進(jìn)行,且攻擊過(guò)程可以完全使用軟件在線、遠(yuǎn)程實(shí)現(xiàn),不需要額外的硬件單元或者線下輔助。“騎士”漏洞廣泛存在于目前主流處理器芯片中,可能?chē)?yán)重波及當(dāng)前大量使用的手機(jī)支付、人臉/指紋識(shí)別、安全云計(jì)算等高價(jià)值密度應(yīng)用的安全,影響面廣。