数十亿个英特尔 CPU 存在漏洞,基于 SGX 的 Web3 团队该如何抵御攻击?
2023-08-1612:00
论道 Web3 云服务
2023-08-16 12:00
论道 Web3 云服务
2023-08-16 12:00
收藏文章
订阅专栏



近日,一种名为 Downfall 的新型攻击方法被公开,它可以利用英特尔 CPU 的一个特性来窃取敏感数据,如密码、密钥、加密信息等。这个漏洞影响了从第六代酷睿(Skylake)到第十一代酷睿(Rocket Lake)和虎湖(Tiger Lake)的所有英特尔处理器,涵盖了数亿台电脑和设备。

该漏洞是由谷歌的高级研究员 Daniel Moghimi 发现并命名的,他在 8 月 9 日的 Black Hat USA 2023 大会上公开了这个漏洞的细节和演示 。他指出,这个漏洞是利用了英特尔 CPU 的 AVX 向量扩展功能,它可以让 CPU 同时处理多个数据,提高运算效率。但是,这个功能也会导致 CPU 中的数据泄露给其他用户或程序,从而造成隐私泄露。


英特尔已经发布了一个修复 Downfall 漏洞的微代码更新,但是这个更新会大幅降低 CPU 的性能,有些工作负载甚至会下降近 40% 。因此,许多用户和开发者可能不愿意安装这个更新,从而使他们的 CPU 仍然面临 Downfall 漏洞的威胁。

随着 Downfall 漏洞的暴露,现实中的数字威胁变得更加清晰。然而,我们不能仅仅陷入恐慌之中,而应该把这个漏洞视为一个机会,一个促使我们重新思考和加强数字安全的机会。因此,在我们继续探讨 Downfall 对于 SGX-Web3 项目的潜在影响之前,让我们深入了解这一漏洞对整个数字领域带来的影响



1
 数字世界中的“抢劫”?
Web3 Cloud Service
Downfall 漏洞的影响并不仅仅局限于硬件层面,它在数字世界中宛如一场未被邀请的抢劫

攻击者能以隐蔽的方式窃取敏感数据,而受害者可能毫无察觉。这种威胁的广泛性使得无论是个人用户还是大型企业,都面临着潜在的损失和风险。攻击的影响范围可以波及数十亿台电脑、手机、服务器等设备,这意味着,如果一个设备被攻击者入侵,那么该设备上运行的所有应用程序和服务都可能被泄露或破坏。这对于云应用程序来说,尤其危险,因为云应用程序通常需要共享同一台物理机器上的 CPU 资源。

而对于 Web3 和一些区块链项目来说,Downfall 漏洞的影响可能远远超出了表面。

在 Web3 和区块链领域,有一些项目使用了英特尔的一项技术,叫做 SGX(Software Guard Extensions),它是一种用于创建可信执行环境(Trusted Execution Environment)的处理器扩展。

可信执行环境是指一个应用程序内部的一个安全区域,它可以保护应用程序的数据和代码不被外部干扰或窃取。SGX 的目的是为了提高 Web3 和区块链应用程序的隐私和安全性,比如实现匿名交易、机密计算、去中心化身份验证等功能。

然而,由于 SGX 也依赖于英特尔 CPU 的设计,所以它也受到了 Downfall 攻击的影响。如果一个 SGX 应用程序被攻击者入侵,那么该应用程序在可信执行环境中存储或处理的所有秘密数据都可能被泄露或篡改。


这对于 Web3 说,是一个非常严重的问题,因为它可能危及整个网络的安全和可靠性,削弱去中心化应用的核心特性

接下来我们将更详细地探讨 Downfall 对 SGX-Web3 项目的影响,以及项目团队如何采取进一步措施来应对这一威胁,以期更好地保护用户和数据的权益,维护 Web3 世界的核心特征。



2
 SGX 链如何抵御攻击?
Web3 Cloud Service
Downfall 造成的 SGX 攻击,主要是指利用 CPU 的预测执行功能,窃取或注入 SGX 保护区域中的敏感数据的漏洞攻击。这种攻击可以分为两种类型:

  • 物理攻击这种攻击需要攻击者能够访问和控制同一台服务器上的其他应用程序或虚拟机,然后利用它们来监视或干扰 SGX 应用程序的运行。这种攻击可以窃取 SGX 应用程序中的加密密钥、密码、个人信息等数据,或者注入恶意数据来破坏 SGX 应用程序的逻辑。

  • 远程攻击这种攻击需要攻击者能够向 SGX 应用程序上传恶意代码,然后利用 SGX 应用程序的漏洞或设计缺陷来执行恶意代码。这种攻击可以让攻击者控制 SGX 应用程序的行为,或者利用 SGX 应用程序的信任度来欺骗其他用户或节点。

Downfall 漏洞的影响不仅仅停留在硬件层面,它深刻地渗透到了更广泛的计算环境中。特别是,Downfall 对基于 SGX 的项目带来的影响正是对这种高度隐私和安全性的应用的严重考验。


如何防御这种攻击成为了一个紧迫的问题。目前,有几种可能的方法被提出,旨在为使用 SGX 的链提供更高的安全保障:

  • 更新 CPU 微码Intel 已经发布了一些 CPU 微码更新,来修复一些导致 SGX 攻击的 CPU 设计缺陷。这些更新需要用户手动或自动安装到自己的设备上,以提高 SGX 的安全性。
  • 使用动态数据遮蔽这是一种软件技术,可以让 SGX 应用程序在运行时动态地遮蔽或混淆自己的数据访问模式,从而防止攻击者通过侧信道分析来窃取或注入数据。
  • 使用可信硬件这是一种硬件技术,可以让 SGX 应用程序使用额外的可信硬件设备,如可信平台模块(TPM)或安全元件(SE),来存储和处理敏感数据,从而减少对 CPU 的依赖和暴露。
  • 使用代码审计和测试这是一种开发技术,可以让 SGX 应用程序开发者在编写和发布代码之前,进行严格的审计和测试,以检查代码是否存在漏洞或设计缺陷,以及是否能够抵抗恶意代码的上传和执行。

为了有效地应对 Downfall 带来的 SGX 攻击威胁,团队需要充分了解这种攻击的不同变体,物理攻击和远程攻击两者均需要被仔细对待。在这一背景下,让我们来看一个具体的示例,以更好地理解 Downfall 漏洞对 SGX 技术的影响和应对策略。

(一)Secret Network
Secret Network 是一个引用了英特尔 SGX 技术的典型示例,致力于提供高度私密的计算环境。通过在 SGX 保护区域内运行智能合约,Secret Network 实现了对加密数据的安全处理,确保用户的隐私得到充分的保护。然而,Downfall 漏洞的曝光可能使得 Secret Network 的智能合约受到攻击,从而使用户的资产和隐私面临风险。


为了防止物理攻击,即攻击者能够访问和控制同一台服务器上的其他应用程序或虚拟机,然后利用它们来监视或干扰 SGX 应用程序的运行,Secret Network 可以暂停验证器扩展,即不再接受新的验证器加入网络,验证器是 Secret Network 中负责维护共识和执行智能合约的节点。这样可以减少被攻击者控制的验证器数量,并提高网络的安全性。

为防止远程攻击,当有风险的 WASM 代码提交开放时,Secret Network 可以停止新的上传,即不再接受新的智能合约代码加入网络,这样可以防止被攻击者植入或控制的智能合约影响网络的正常运行和用户的利益。

(二)Oasis Protocol
Oasis Protocol 是一个支持加密计算和数据隐私的区块链平台,它可以让用户在保护自己的数据所有权和控制权的同时,参与去中心化的金融和社交应用。Oasis Protocol 有两个主要的组件,分别是:

  • Emerald一个基于以太坊虚拟机(EVM)的兼容层,它可以让以太坊上的智能合约和去中心化应用(DApps)无缝地迁移到 Oasis Protocol 上,并享受更高的性能和更低的费用。
  • Sapphire一个基于 Oasis Protocol 的隐私层,它可以让智能合约和 DApps 在加密数据上运行,而不暴露任何信息给外部。这样可以为用户提供更高的隐私和安全性,比如实现匿名交易、机密计算、去中心化身份验证等功能。


针对英特尔 Downfall 漏洞威胁,Oasis Protocol 决定限制 Worker 注册来防止物理攻击,即不再接受新的 Worker 加入网络,有效地减少了被攻击者控制的 Worker 数量,从而提高了网络的安全性(Worker 是 Oasis Protocol 中负责执行智能合约和 DApps 的节点)。同时,将 Emerald 和 Sapphire 中的 EVM 作为兼容层,并及时更新 EVM 的安全补丁,来防范远程攻击,为生态的安全性保驾护航。

(三)Flashbot
Flashbot 引入的 MEV 系统,被称为 SUAVE,借助 SGX 技术,于一个安全的 EVM 中运行,其为以太坊区块生成了 12.6% 的交易。这意味着 SUAVE 能够在隔离且加密的环境下执行 MEV 提取策略,从而赢得更多区块奖励和交易费用。

SUAVE 的一个重要优势在于其安全的 EVM 环境,它在设计上规避了自定义合约所带来的潜在风险。这也意味着 SUAVE 不必依赖部署或调用外部智能合约来实现 MEV 提取,从而避免了合约漏洞、审计成本或其他潜在风险。


通过对 EVM 进行访问控制和限制,SUAVE 有效地防范了远程和物理威胁,实现了系统的稳健性通过这种方式,SUAVE 能够抵挡未经授权的人员或设备对其内部状态或数据的访问或修改,从而保护了其 MEV 提取策略和收益的安全性。

(四)Phala Network
Phala Network 是一个基于区块链和 SGX 的隐私保护云计算服务,它允许用户在不泄露数据的情况下进行复杂的计算任务。Phala Network 上运行的智能合约被称为 Phat Contract,它们可以与其他区块链或网络进行交互,并使用 SGX 的安全执行环境来保护数据和代码。

然而,Downfall 漏洞也对 Phala Network 构成威胁,可能导致用户的数据和代码受到泄露或篡改。


为了应对这一风险,Phala Network 决定对运行在 Worker 中的 Phat Contract 进行隔离,以剔除潜在引发 Downfall 漏洞的代码此外,Phala 还依赖受信任的专用服务器来抵御物理威胁,以确保恶意硬件或设备无法对 SGX 进行干扰或破坏。

在 Phala Network 内部,每个 Worker 都配备了置信度评估,用以监测 CPU 的运行状态,识别类似 Downfall 的问题。这种多层次的设计有助于维持 Worker 的可信性和性能,及时发现异常或故障。

这些细节展示了 Phala Network 所采用的完善的激励和治理机制,以确保网络的稳定和安全。



3
 威胁并非“末日降临”
Web3 Cloud Service
Downfall 漏洞虽然造成了不小的震动,却远未触发“末日降临”。事实上,Downfall 的修复方案已经在路上,这一点得以确认。

英特尔正致力于研发修复补丁,目前的计划是在下个月应用该补丁。应用后,所有人都可以访问 SGX 计划补丁状态的验证。

当然,在正式补丁应用之前,基于 SGX 的项目仍需采取其他紧急措施正如前文所提,一些项目已经采用了有效的防范手段,以对抗 Downfall 漏洞可能带来的物理攻击和远程攻击。

除了这些紧急措施,它们还可以通过采用交叉验证和加密技术(如 MPC 和 ZKP)来进一步强化安全性,Phala 就正在计划这些额外的安全措施。


总而言之,Downfall 漏洞虽为英特尔带来了重大的缺陷,确实对云服务和 SGX-Web3 项目产生了一定影响。然而,关键在于它是可修复的,且一些领先的项目不仅仰赖英特尔的修复方案,还积极采用自身技术和机制,进一步提升了隐私保护和抗攻击能力。

这次漏洞危机,并非 SGX-Web3 项目的终结,而是一个崭新的挑战和契机,它促使项目团队重新审视现有的安全措施,不断探索创新方法。

类似于历史上的许多安全漏洞,Downfall 将在推动安全社区的协同合作和发展方面起到积极作用,助推安全技术的不断进步。正是这种合作与创新,将引领我们走向一个更加安全、隐私和高效的区块链体验的未来。







往期精彩回顾

原创科普

未来哪些 Web3 场景会更多使用 Phat Contract?

Phat Contract:拓展智能合约能力边界

知识图谱|什么是 Web3.0?


观点聚焦

隐私保护技术 TEE 与 ZKP 的区别究竟在哪里?

去中心化预言机如何拯救 DeFi?

深度丨一文了解隐私计算的前世今生


◎月报一览

Phala 生态月报 VOL.22 丨 5.1-5.31

Phala 生态月报 VOL.23 丨 6.1-6.30

Phala 生态月报 VOL.24 丨 7.1-7.31


【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。

专栏文章
查看更多
数据请求中

推荐专栏

数据请求中

一起「遇见」未来

DOWNLOAD FORESIGHT NEWS APP

Download QR Code