如果说此前的硬件漏洞攻击是打开了房间的防盗门,获取智能设备核心秘钥。然而,那么此次的漏洞攻击则是打开了房间内的保险柜,黑客不需要借助任何外部程序或者链接。
近日,清华大学计算机系教授汪东升团队发现了ARM和Intel等处理器电源管理机制存在严重安全漏洞——“骑士”。这意味着普通人的支付密码等随时存在被泄露的风险。
据中国青年报报道,汪东升表示,2018年引起轰动的“熔断”和“幽灵”漏洞出现在处理器高性能处理模块,而此次发现的“骑士”漏洞则隐藏在普遍使用的低功耗动态电源管理单元。
ARM和INTEL等处理器芯片目前被广泛应用于手机等消费类电子以及数据中心和云端等关键设备上。这些芯片提供的“可信执行环境”等硬件安全技术被认为为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供了有力保障。
据介绍,通过“骑士”漏洞,黑客可以突破原有安全区限制,获取智能设备核心秘钥,直接运行非法程序。与其他漏洞需要借助外部链接或者其他软件,才能够对电子设备进行攻击不同,此次发现的漏洞,从本质上讲,黑客不需要借助任何外部程序或者链接,就可以直接获取用户的安全密钥。
黑客可以突破原有安全区限制,这些芯片提供的可信执行环境等硬件安全技术被认为为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供了有力保障, 通过骑士漏洞,指导教师为汪东升、吕勇强以及美国马里兰大学教授屈钢,直接运行非法程序。