在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

智能計算芯世界 ? 來源:FreeBuf ? 2023-05-09 11:10 ? 次閱讀

據(jù)BleepingComputer 4月24日消息,近日在 Arxiv.org 上發(fā)表的一篇技術(shù)論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側(cè)信道攻擊,讓數(shù)據(jù)通過 EFLAGS 寄存器泄露。

0498a844-edf8-11ed-90ce-dac502259ad0.jpg

這一與眾不同的側(cè)信道攻擊由清華大學(xué)、馬里蘭大學(xué)和中國教育部計算機實驗室 (BUPT) 的研究人員共同發(fā)現(xiàn),它不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中 EFLAGS 寄存器變化的缺陷,影響JCC(條件代碼跳轉(zhuǎn))指令的時序,進而通過時序分析從用戶內(nèi)存空間中提取數(shù)據(jù)。

EFLAGS 寄存器是一個 CPU 寄存器,保存著與處理器狀態(tài)相關(guān)的各種標志,而 JCC 指令是一個 CPU 指令,能允許根據(jù) EFLAGS 寄存器的內(nèi)容進行條件分支。

攻擊分兩個階段進行,第一階段觸發(fā)瞬時執(zhí)行并通過EFLAGS寄存器對內(nèi)部數(shù)據(jù)進行編碼,第二階段測量KCC指令解碼數(shù)據(jù)的執(zhí)行時間。實驗數(shù)據(jù)表明,該攻擊針對 Intel i7-6700 和 Intel i7-7700 實現(xiàn)了 100% 的數(shù)據(jù)檢索(泄漏),并且對更加新型的 Intel i9-10980XE CPU 也取得了一定突破。該項實驗是在 Ubuntu 22.04 jammy 上進行,Linux 內(nèi)核版本為 5.15.0。

04c3ec52-edf8-11ed-90ce-dac502259ad0.jpg

攻擊概述

04da6374-edf8-11ed-90ce-dac502259ad0.jpg

用于計時瞬態(tài)執(zhí)行攻擊的偽代碼

但研究人員指出,這種計時攻擊不如緩存狀態(tài)側(cè)信道方法可靠,并且為了在最新芯片中獲得更高的準確性,這種攻擊必須重復(fù)數(shù)千次。他們承認,攻擊的根本原理仍然難以捉摸,并假設(shè)英特爾 CPU 的執(zhí)行單元中有一個緩沖區(qū),如果執(zhí)行要撤銷,需要時間來恢復(fù),如果接下來的指令取決于緩沖區(qū)的目標,這個過程會導(dǎo)致停滯。 但研究人員仍然提出了一些重要的緩解措施,例如更改 JCC 指令的執(zhí)行,使對抗性執(zhí)行在任何情況下都無法測量,或者在瞬態(tài)執(zhí)行后重寫 EFLAGS 以減少其對 JCC 指令的影響。 總體上,該攻擊作為 Meltdown 的旁路,Meltdown是2018年發(fā)現(xiàn)的一個關(guān)鍵安全漏洞,影響到許多基于x86的微處理器。該漏洞能夠利用“預(yù)測執(zhí)行”(speculative execution)的性能優(yōu)化功能,使攻擊者繞過內(nèi)存隔離機制來訪問存儲在內(nèi)核內(nèi)存中的敏感數(shù)據(jù),例如密碼、加密密鑰和其他私有數(shù)據(jù)。 雖然目前可以通過軟件補丁、微代碼更新和新的硬件設(shè)計來緩解Meltdown 漏洞,但仍沒有任何解決方案可以 100% 解決問題,此次發(fā)現(xiàn)的新型攻擊方法甚至仍可能在已打補丁的系統(tǒng)中起作用,這具體取決于硬件、軟件和補丁配置。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5372

    瀏覽量

    121289
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    10911

    瀏覽量

    213147
  • 微處理器
    +關(guān)注

    關(guān)注

    11

    文章

    2274

    瀏覽量

    82817
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16750

原文標題:英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

文章出處:【微信號:AI_Architect,微信公眾號:智能計算芯世界】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

       攻擊著可能從最簡單的操作開始,假如密鑰存儲在外部存儲器,攻擊者只需簡單地訪問地址和數(shù)據(jù)總線竊取密鑰。即使密鑰沒有連續(xù)存放在存儲器內(nèi),攻擊者
    發(fā)表于 08-11 14:27

    你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問漏洞進行攻擊

    此類大規(guī)模攻擊,阿里云平臺已默認攔截,降低漏洞對用戶的直接影響;如果企業(yè)希望徹底解決Hadoop安全漏洞,推薦企業(yè)使用阿里云MaxCompute (8年以上“零”
    發(fā)表于 05-08 16:52

    國產(chǎn)智能掃地機器人被曝存在安全漏洞,易隱私泄露

      導(dǎo)讀:安全研究人員發(fā)現(xiàn)智能機器人存在兩個安全漏洞,導(dǎo)致其容易受到攻擊。第一個漏洞可以讓黑客對設(shè)備擁有超級用戶權(quán)限,可以遠程控制它們在家里運動,這有點令人毛骨悚然。第二個
    發(fā)表于 07-27 09:29

    英特爾cpu漏洞團滅_intel處理器漏洞補丁能修復(fù)嗎_英特爾處理器漏洞cpu的影響

    近日,英特爾被曝出他們的處理器存在一個安全漏洞,這一漏洞能夠?qū)е虏涣贾皆L問到個人電腦內(nèi)核訪問的內(nèi)存數(shù)據(jù),其中包括用戶賬號密碼、應(yīng)用程序文件,文件緩存等。比較徹底的解決辦法是從硬件層面
    發(fā)表于 01-04 10:12 ?377次閱讀

    英特爾cpu爆驚天漏洞_英特爾cpu漏洞檢測_英特爾cpu檢測工具有哪些

    英特爾大事件cup出現(xiàn)重大漏洞引關(guān)注,本文主要介紹了英特爾處理器漏洞的原委以及檢測cpu的一些工具,具體的一起來了解一下。
    發(fā)表于 01-04 10:36 ?1341次閱讀
    <b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>爆驚天<b class='flag-5'>漏洞</b>_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b><b class='flag-5'>漏洞</b>檢測_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>檢測工具有哪些

    英特爾漏洞門”:芯片漏洞問題即將修復(fù)

    “芯片存在安全漏洞”,引發(fā)全球用戶對于信息安全的擔(dān)憂。英特爾因此深陷“芯片門”丑聞,芯片漏洞問題持續(xù)發(fā)酵
    的頭像 發(fā)表于 03-12 14:27 ?5148次閱讀

    Intel披露一種新的CPU安全漏洞

    和年初的Meltdown(熔斷)和Spectre(幽靈)漏洞類似,Intel披露了一種新的CPU安全漏洞攻擊目標是一級緩存,級別“高危”。
    的頭像 發(fā)表于 08-16 17:32 ?3564次閱讀

    英特爾爆出“僵尸負載”漏洞,尚沒有報告稱攻擊者在利用該漏洞竊取數(shù)據(jù)

    2011年以后制造的所有英特爾芯片都存在該問題。
    的頭像 發(fā)表于 05-17 17:38 ?3103次閱讀

    英特爾芯片有一個不可修復(fù)的安全漏洞

    據(jù)外媒報道,安全研究人員發(fā)現(xiàn),過去5年,英特爾芯片存在一個無法修復(fù)的安全漏洞,該漏洞存在于英特爾的聚合
    的頭像 發(fā)表于 03-07 10:43 ?2724次閱讀

    英特爾曝出高危安全漏洞,無法徹底修復(fù)

    自 2018 年以來,英特爾處理器先后被爆出“幽靈”、“熔斷”、Lazy LP 以及 Management Engine 等漏洞,時至今日,英特爾似乎還是沒能擺脫漏洞威脅的“魔咒”。
    的頭像 發(fā)表于 03-09 17:27 ?2227次閱讀

    研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

    有網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),之前一些防毒軟件中都有安全漏洞,可以讓攻擊者提升他們的特權(quán)從而使惡意軟件可以在系統(tǒng)內(nèi)隱藏更久,就連Windows自帶的Defender也是一樣。
    的頭像 發(fā)表于 10-13 16:33 ?1900次閱讀
    研究人員發(fā)現(xiàn)防毒軟件有<b class='flag-5'>安全漏洞</b>,可被<b class='flag-5'>攻擊者</b>提升特權(quán)

    谷歌和英特爾警告Linux內(nèi)核都存在高嚴重性藍牙漏洞

    谷歌和英特爾警告說,除了最新版本的Linux內(nèi)核外,其他所有版本的Linux內(nèi)核都存在高嚴重性藍牙漏洞。谷歌的一位研究人員表示,該漏洞允許攻擊者在藍牙范圍內(nèi)無縫執(zhí)行代碼,而
    的頭像 發(fā)表于 10-16 17:00 ?2087次閱讀

    英特爾發(fā)布CPU微代碼更新,防止攻擊者竊取敏感數(shù)據(jù)

    英特爾今日發(fā)布了 CPU 微代碼更新,以防止攻擊者濫用 RAPL 機制、從其 CPU竊取敏感數(shù)據(jù)
    的頭像 發(fā)表于 11-11 16:18 ?2678次閱讀

    英特爾發(fā)布20201110 CPU微代碼更新包

    竊取 CPU 敏感數(shù)據(jù)的鴨嘴獸(PLATYPUS)安全漏洞。在等待許久之后,該公司終于為 Linux 用戶發(fā)布了新版微代碼更新包,以修復(fù)相關(guān) Bug 和
    的頭像 發(fā)表于 11-12 11:25 ?3859次閱讀

    剛剛!英特爾最新回應(yīng)

    10月17日消息,據(jù)環(huán)球時報報道,中國網(wǎng)絡(luò)空間安全協(xié)會發(fā)文,披露英特爾產(chǎn)品安全漏洞問題頻發(fā)、可靠性差、監(jiān)控用戶、暗設(shè)后門等問題,“建議啟動網(wǎng)絡(luò)安全審查”! 該協(xié)會表示,從2023年開始
    的頭像 發(fā)表于 10-17 17:35 ?357次閱讀
    剛剛!<b class='flag-5'>英特爾</b>最新回應(yīng)
    主站蜘蛛池模板: 日本黄色大片免费看 | 国产亚洲精品美女2020久久 | 伊人久久大香线蕉综合影 | 免费看一级特黄a大片 | 男人天堂网在线播放 | 午夜免费啪视频 | 午夜欧美电影 | 女人本色高清在线观看wwwwww国产 | 久久久久久88色偷偷 | 乱色伦肉小说 | 最好看的最新中文字幕2018免费视频 | 国产精品欧美一区二区 | 国产综合精品久久久久成人影 | 日韩特级毛片免费观看视频 | 第四色视频| 91大神在线精品视频一区 | 色老头网站久久网 | 久久婷婷综合中文字幕 | 美女久久久久久 | h视频免费网站 | 2017天天干| 日本黄色三级视频 | 亚洲黄色小说网站 | 嫩草网| 国产网站在线 | 久久视频免费看 | 中国一级特黄真人毛片免费看 | 国产精品yy9299在线观看 | 天堂网www中文在线 天堂网传媒 | 久草免费在线播放 | 视频在线高清完整免费观看 | 免费观看成人欧美1314www | 午夜视频福利在线观看 | 日本高清视频色视频kk266 | 久久夜色撩人精品国产 | 爆操极品美女 | 夜夜骑夜夜操 | 羞涩妩媚玉腿呻吟嗯啊销魂迎合 | 美女被拍拍拍拍拍拍拍拍 | 日本三级电影在线观看 | 免费大片黄在线观看 |