网络知识 娱乐 英特尔研发TRC芯片安全技术阻挡针对硬件的攻击手法

英特尔研发TRC芯片安全技术阻挡针对硬件的攻击手法

英特尔研发TRC芯片安全新技术,来补充该公司现有的故障注入攻击缓解措施,通过改进处理器内部的逻辑,将安全防护技术根植在芯片硬件中,更全面地抵御黑客攻击。

当前已有多项机制强化软件安全保护,包括虚拟化、堆栈金丝雀(Stack Canary)和执行前程序代码授权等,但英特尔提到,这些强化保护机制,促使恶意攻击者将攻击矛头转向计算平台,像是故障电压(Glitching Voltage)、时脉针脚、电磁辐射等故障注入攻击,都可能导致电路时序故障,最终允许执行恶意指令或是泄露机密资料。

现在英特尔在其芯片加入可调副本电路(Tunable Replica Circuit,TRC)技术,以明确侦测因攻击而导致的电路时序故障(Circuit Timing Faults)。TRC最先被应用在第12代Intel Core处理器系列产品中,赋给融合安全管理引擎(CSME)拥有故障注入侦测的能力,以发现对时脉和电压针脚的非侵入式物理攻击,同时也能用来侦测电磁故障。

TRC技术原是由英特尔实验室开发来监控处理器的动态变化,诸如电压下降、温度和老化,以进一步提高性能和能源效率,随着技术的发展,TRC被应用在安全保护上,通过更改监控配置和构建基础设施,使TRC可敏感侦测故障注入攻击,同时英特尔也能针对安全应用程序调整电路。

TRC的目标是要专注于监控特定类型的数字电路延迟,防范某些类型的物理攻击,TRC被校准在超过CSME标准工作范围的电压时发出错误信号,因此只要有来自TRC的错误信号,就代表资料可能遭到毁损,如此系统便能触发安全缓解技术,以确保资料完整性。

英特尔提到,生产这类型硬件传感器最关键的部分是校准,因为一旦传感器过于敏锐,正常工作负载的电压检测将产生伪阳性误报,伪阳性误报会因噪声导致平台不稳定,并且为安全团队带来额外负担。伪阴性误报同样需要避免,因此英特尔开发了一套以反馈为基础的校准流程,以维持传感器的准确性。

与纯软件实例比较,架构改进可以大幅减少执行开销,英特尔表示,物理攻击方法在过去一直不被包含在威胁模型之中,不过,随着更多的运算被带到边缘,他们开始投资物理攻击防护功能,将安全性根植在系统之中,使得软件到芯片都能保护资料的安全。