新型读取加密数据的侧信道攻击背后透露的安全隐患

栏目: 编程工具 · 发布时间: 6年前

近日,一组研究人员发表了一种新型侧信道攻击的研究,该类攻击针对的是操作系统而非芯片,它采用了一种与硬件无关的、基于操作系统的方法,能绕过特定的芯片,让犯罪分子有机会获取企业系统的密钥。此类攻击具有严重的威胁性,它利用了现代操作系统的一个基本特性来访问私密数据。

对该类攻击的研究发表在一篇名为“ 页面缓存攻击 ”的论文中。文献指出,该类攻击对Windows和Linux(可能还有其他操作系统)是有效的。此外,它不依赖于对硬件的模糊或格式错误的指令,而是通过操作系统中相对低权限的用户帐户的简单系统调用。

这个新漏洞的强大之处在于,它可以检查整个缓存页面上的数据,然后从中提取数据。这些数据存在的时间长达数毫秒,而由于攻击数据检查本身只需要几毫秒,因此有足够的时间来执行诸如读取多个击键或对涉及加密密钥的查询作出明文响应之类的操作。

Tripwire的漏洞和风险研究团队的计算机安全研究员Craig Young在给Dark Capture的电子邮件中写道,他们的团队已经证实了利用该漏洞可以在隔离的进程之间创建隐蔽数据通道、记录按键时间、监视随机数生成器,并且能通常作为非特权用户泄漏其他进程的信息。

Young指出,在相关操作系统中,该漏洞完全没有受合法的系统调用的影响,这个问题源于过度宽松的操作系统设计,使非特权进程能够过多的访问某些与缓存相关的系统调用。

系统调用的这一原则意味着,该漏洞可能被不同类别的罪犯使用,而不仅是那些可能会使用Meltdown或Spectre等 工具 的犯罪分子。Juniper Networks威胁实验室负责人Mounir Hahad表示:

利用其他的漏洞可能需要大量的经验和知识,而且需要一定的胆量。这个漏洞相比其他的漏洞要更简单,不依赖硬件,所以它可以被很多普通的犯罪分子经常使用。

上述的那篇论文介绍了 PHP 框架的示例,这些框架使用PHP函数“microtime”作为其加密操作的伪随机种子。由于攻击可以捕获微时间返回和对加密生成器的调用,因此攻击者可以学习加密的原则,也使解密变得更加容易。

解决办法不是没有,但需要操作系统制造商和应用程序开发人员检查他们的代码,承认存在漏洞,并为其补丁。而这些补丁对企业来说既是好消息,也是坏消息。考虑到现今对操作系统补丁的方式,将会有很长一段时间才能应用上补丁。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

思想的未来

思想的未来

(美)劳伦斯﹒莱斯格 / 李旭 / 中信出版社 / 2004-10 / 29.00元

因特网革命已到来,一些人说它已经过去,革命缘何而来?又缘何而去呢? 劳伦斯·莱斯格对因特网革命中为何会出现一种反革命的破坏性力量及后果做出了解释。创作之所以繁荣,是因为因特网保护了创新的公共资源。是因为因特网保护了创新的公共资源。因特网的独特设计营造出一个中立的平台。最广大范围的作者们可在此平台上进行试验。围绕此平台的法律架构对这一自由空间给予了保护,以使文化和信息——我们这个时代的......一起来看看 《思想的未来》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

SHA 加密
SHA 加密

SHA 加密工具