据报道,在英特尔的软件保护插件中发现了一个漏洞,允许从计算机内存中提取密码、加密密钥和其它敏感数据。
3月10日,计算机研究人员丹尼尔·格鲁斯将一段视频上传到YouTube上,描述了一个被称为“加载值注入”的概念验证攻击是如何被用来从英特尔SGX窃取敏感数据的——包括加密货币交易所和钱包的加密密钥。
Wintermute研究人员:Jane Street钱包可能与UST depeg相关联:金色财经报道,Wintermute 研究人员Igor Igamberdiev在社交媒体上表示,与去年Terra depeg 相关的钱包可能属于贸易公司Jane Street。根据交易分析,2022年5月3日,Clearpool宣布Jane Street使用他们的许可贷款池从BlockTower借了2500万USDC。1.在Terra崩盘的两周内,这个地址收到1500万美元,并与另外的1000万美元一起偿还给贷款人,没有任何用途;2.在tonicdex投资了15万美金;3.再次借了2500万美元,并将其存入一个非常有趣的Coinbase钱包中。
在收到Jane Street的2500万美元之前,这个Coinbase钱包在互换之后,从UST depegger那里收到了8450万USDC。这个钱包除了上述两笔存款外,没有任何其他互动。因此,它们极有可能属于同一个实体。[2023/2/28 12:34:41]
该攻击非常重要,因为SGX处理器的设计目的是提供存储在计算机内存中的敏感数据安全存储器,即使在被恶意操作系统控制的情况下也是如此。
Kraken研究人员建议用算力区间代替固定算力值:Kraken Intelligence开发了一种称为“真实哈希率(true hashrate)”的指标,该指标建立了一个统计置信水平为95%的范围,以估计哈希率的上下限。设置一个范围不是为用户提供单个数据点,而是提供更准确的哈希率估计。这进一步有助于确定矿业情绪的潜在波动性。
通过该指标回顾比特币早期情况,Kraken注意到这个范围近几年开始缩小。这表明,除了一些值得注意的事件外,矿业的人气在过去几年中已经趋于稳定。长期波动性的降低表明,矿业正在成为一个更加成熟的行业,由资金充足的机构投资者主导,他们能够安然度过短期的危机。(Crypto Briefing)[2020/7/23]
LVI公开来自IntelSGX的加密货币密钥
动态 | 美国研究人员开发区块链协议打击假冒药品:据cointelegraph报道,根据4月15日发布的新闻稿,波特兰州立大学(PSU)的研究人员开发了一项区块链协议,以防止假冒药品进入市场。研究人员在论文中描述了一种新的基于区块链的方法来记录交易。[2019/4/16]
LVI的工作原理是让易受攻击的系统运行那些可能是托管在恶意网站或应用程序上的脚本,以启动针对SGX的侧通道攻击。一旦受到攻击,攻击者就可以访问存储在SGX中的加密密钥。格鲁斯说:
在熔毁型攻击中,攻击者故意尝试加载机密数据,导致处理器取消并重新发出加载请求。被取消的加载请求会持续运行很短一段时间——足够攻击者对机密数据执行一些非法操作。
2019年4月,JoVanBulk首次发现了LVI攻击。他发表了一篇学术论文,详细描述了3月10日的袭击事件,这篇论文还有丹尼尔·格鲁斯和其他八名研究人员的功劳。
预计攻击目标不会是普通民用计算机
论文将LVI攻击描述为反向熔毁攻击,研究人员指出,虽然LVI主要针对英特尔CPU,但其它容易熔毁的芯片也容易受到这种攻击。
然而,研究人员得出结论,LVI攻击不太可能被用来攻击民用计算机,理由是进行LVI攻击的难度极高,以及危害普通计算机系统有其它更容易的手段。
攻击还必须在执行恶意代码时执行,从而进一步降低LVI利用漏洞攻击目标客户机器的可能性。
英特尔发布易受攻击的CPU列表
针对这篇论文,英特尔发布了一份列表,列出了所有易受LVI攻击的处理器,并指出,所有安装了防崩溃硬件的英特尔芯片都不存在这种风险。英特尔声明:
研究人员发现了一种新的机制,称为加载值注入。由于要成功执行这项攻击,必须满足许多复杂的要求,英特尔并不认为LVI在可信的操作系统和VMM的现实环境中是一种真正能起作用的攻击手段。
原文链接:https://cointelegraph.cn.com/news/intel-sgx-vulnerability-discovered-cryptocurrency-keys-threatened
更多资讯:CointelegraphChina/登录https://cointelegraph.cn.com
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。