最近的USENIX Security Symposium会议上,来自哥伦比亚大学一支专家团队展示了一种新型攻击方法“CLKscrew”,攻击者可利用现代计算设备电源管理系统(Energy Management System)中的漏洞实施远程攻击,并窃取敏感数据。
移动设备电源更应警惕
电源管理是现代计算机中的一项重要功能,尤其移动设备。电源管理有助于延长电池寿命,提高便捷性并降低成本,然而设计此类系统并非易事一桩,其中的功效与安全性往往会被忽略。
专家将ARMv7架构作为研究对象,使用了一款Nexus 6智能手机试验后专家表示,CLKscrew攻击可能也会对其它设备和架构奏效。研究人员分析的电源管理系统使用的是应用广泛的动态电压频率调整(DVFS)技术。
CLKscrew攻击展示了远程黑客如何将恶意内核驱动加载到目标设备,利用DVFS中的安全漏洞入侵ARM Trustzone(ARM信任区)。
专家演示了攻击者如何使用这种方法提取ARM Trustzone的加密密钥,并将自签名代码加载到信任区提升特权。
研究人员认为这类攻击比物理访问设备更有效,因为这类攻击可远程实现,并能绕过物理攻击的诸多要求和限制。
设计缺陷
研究人员在研究报告中写到,CLKscrew攻击只是冰山一角,电源优化技术中可能存在更多安全漏洞,例如电压与频率岛的分布式控制、近阈值/亚阈值优化等。
研究人员指出,分析表明简单、单一、零散的修复方式无法完全防止CLKscrew式的攻击。许多设计决定可能会带来攻击风险,换句话讲,根本原因不是具体的硬件或软件漏洞,而是一系列经过深思熟虑、但缺乏安全考量的设计决策。
责任编辑:韩希宇
免责声明:
中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。