據(jù)BleepingComputer 4月24日消息,近日在 Arxiv.org 上發(fā)表的一篇技術(shù)論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側(cè)信道攻擊,讓數(shù)據(jù)通過 EFLAGS 寄存器泄露。
這一與眾不同的側(cè)信道攻擊由清華大學(xué)、馬里蘭大學(xué)和中國教育部計算機實驗室 (BUPT) 的研究人員共同發(fā)現(xiàn),它不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中 EFLAGS 寄存器變化的缺陷,影響JCC(條件代碼跳轉(zhuǎn))指令的時序,進而通過時序分析從用戶內(nèi)存空間中提取數(shù)據(jù)。
EFLAGS 寄存器是一個 CPU 寄存器,保存著與處理器狀態(tài)相關(guān)的各種標志,而 JCC 指令是一個 CPU 指令,能允許根據(jù) EFLAGS 寄存器的內(nèi)容進行條件分支。
攻擊分兩個階段進行,第一階段觸發(fā)瞬時執(zhí)行并通過EFLAGS寄存器對內(nèi)部數(shù)據(jù)進行編碼,第二階段測量KCC指令解碼數(shù)據(jù)的執(zhí)行時間。實驗數(shù)據(jù)表明,該攻擊針對 Intel i7-6700 和 Intel i7-7700 實現(xiàn)了 100% 的數(shù)據(jù)檢索(泄漏),并且對更加新型的 Intel i9-10980XE CPU 也取得了一定突破。該項實驗是在 Ubuntu 22.04 jammy 上進行,Linux 內(nèi)核版本為 5.15.0。
攻擊概述
用于計時瞬態(tài)執(zhí)行攻擊的偽代碼
但研究人員指出,這種計時攻擊不如緩存狀態(tài)側(cè)信道方法可靠,并且為了在最新的芯片中獲得更高的準確性,這種攻擊必須重復(fù)數(shù)千次。他們承認,攻擊的根本原理仍然難以捉摸,并假設(shè)英特爾 CPU 的執(zhí)行單元中有一個緩沖區(qū),如果執(zhí)行要撤銷,需要時間來恢復(fù),如果接下來的指令取決于緩沖區(qū)的目標,這個過程會導(dǎo)致停滯。 但研究人員仍然提出了一些重要的緩解措施,例如更改 JCC 指令的執(zhí)行,使對抗性執(zhí)行在任何情況下都無法測量,或者在瞬態(tài)執(zhí)行后重寫 EFLAGS 以減少其對 JCC 指令的影響。 總體上,該攻擊作為 Meltdown 的旁路,Meltdown是2018年發(fā)現(xiàn)的一個關(guān)鍵安全漏洞,影響到許多基于x86的微處理器。該漏洞能夠利用“預(yù)測執(zhí)行”(speculative execution)的性能優(yōu)化功能,使攻擊者繞過內(nèi)存隔離機制來訪問存儲在內(nèi)核內(nèi)存中的敏感數(shù)據(jù),例如密碼、加密密鑰和其他私有數(shù)據(jù)。 雖然目前可以通過軟件補丁、微代碼更新和新的硬件設(shè)計來緩解Meltdown 漏洞,但仍沒有任何解決方案可以 100% 解決問題,此次發(fā)現(xiàn)的新型攻擊方法甚至仍可能在已打補丁的系統(tǒng)中起作用,這具體取決于硬件、軟件和補丁配置。
審核編輯 :李倩
-
寄存器
+關(guān)注
關(guān)注
31文章
5372瀏覽量
121289 -
cpu
+關(guān)注
關(guān)注
68文章
10911瀏覽量
213147 -
微處理器
+關(guān)注
關(guān)注
11文章
2274瀏覽量
82817 -
安全漏洞
+關(guān)注
關(guān)注
0文章
151瀏覽量
16750
原文標題:英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)
文章出處:【微信號:AI_Architect,微信公眾號:智能計算芯世界】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?
你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問漏洞進行攻擊
國產(chǎn)智能掃地機器人被曝存在安全漏洞,易隱私泄露
英特爾cpu被漏洞團滅_intel處理器漏洞補丁能修復(fù)嗎_英特爾處理器漏洞對cpu的影響
英特爾cpu爆驚天漏洞_英特爾cpu漏洞檢測_英特爾cpu檢測工具有哪些
![<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>爆驚天<b class='flag-5'>漏洞</b>_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b><b class='flag-5'>漏洞</b>檢測_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>檢測工具有哪些](https://file1.elecfans.com//web2/M00/A7/21/wKgZomUMQo-AJPUkAAAWALKnzJI913.jpg)
英特爾“漏洞門”:芯片漏洞問題即將修復(fù)
Intel披露一種新的CPU安全漏洞
英特爾芯片有一個不可修復(fù)的安全漏洞
英特爾曝出高危安全漏洞,無法徹底修復(fù)
研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)
![研究人員發(fā)現(xiàn)防毒軟件有<b class='flag-5'>安全漏洞</b>,可被<b class='flag-5'>攻擊者</b>提升特權(quán)](https://file.elecfans.com/web1/M00/CA/3B/pIYBAF-FZSCALUlCAACgH4DKg04034.png)
谷歌和英特爾警告Linux內(nèi)核都存在高嚴重性藍牙漏洞
英特爾發(fā)布CPU微代碼更新,防止攻擊者竊取敏感數(shù)據(jù)
英特爾發(fā)布20201110 CPU微代碼更新包
剛剛!英特爾最新回應(yīng)
![剛剛!<b class='flag-5'>英特爾</b>最新回應(yīng)](https://file1.elecfans.com/web1/M00/F3/27/wKgaoWcQ2h6AMDWKAAE7tiSXJR4466.png)
評論