女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

智能計算芯世界 ? 來源:FreeBuf ? 2023-05-09 11:10 ? 次閱讀

據(jù)BleepingComputer 4月24日消息,近日在 Arxiv.org 上發(fā)表的一篇技術(shù)論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側(cè)信道攻擊,讓數(shù)據(jù)通過 EFLAGS 寄存器泄露。

0498a844-edf8-11ed-90ce-dac502259ad0.jpg

這一與眾不同的側(cè)信道攻擊由清華大學(xué)、馬里蘭大學(xué)和中國教育部計算機實驗室 (BUPT) 的研究人員共同發(fā)現(xiàn),它不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中 EFLAGS 寄存器變化的缺陷,影響JCC(條件代碼跳轉(zhuǎn))指令的時序,進而通過時序分析從用戶內(nèi)存空間中提取數(shù)據(jù)。

EFLAGS 寄存器是一個 CPU 寄存器,保存著與處理器狀態(tài)相關(guān)的各種標志,而 JCC 指令是一個 CPU 指令,能允許根據(jù) EFLAGS 寄存器的內(nèi)容進行條件分支。

攻擊分兩個階段進行,第一階段觸發(fā)瞬時執(zhí)行并通過EFLAGS寄存器對內(nèi)部數(shù)據(jù)進行編碼,第二階段測量KCC指令解碼數(shù)據(jù)的執(zhí)行時間。實驗數(shù)據(jù)表明,該攻擊針對 Intel i7-6700 和 Intel i7-7700 實現(xiàn)了 100% 的數(shù)據(jù)檢索(泄漏),并且對更加新型的 Intel i9-10980XE CPU 也取得了一定突破。該項實驗是在 Ubuntu 22.04 jammy 上進行,Linux 內(nèi)核版本為 5.15.0。

04c3ec52-edf8-11ed-90ce-dac502259ad0.jpg

攻擊概述

04da6374-edf8-11ed-90ce-dac502259ad0.jpg

用于計時瞬態(tài)執(zhí)行攻擊的偽代碼

但研究人員指出,這種計時攻擊不如緩存狀態(tài)側(cè)信道方法可靠,并且為了在最新的芯片中獲得更高的準確性,這種攻擊必須重復(fù)數(shù)千次。他們承認,攻擊的根本原理仍然難以捉摸,并假設(shè)英特爾 CPU 的執(zhí)行單元中有一個緩沖區(qū),如果執(zhí)行要撤銷,需要時間來恢復(fù),如果接下來的指令取決于緩沖區(qū)的目標,這個過程會導(dǎo)致停滯。 但研究人員仍然提出了一些重要的緩解措施,例如更改 JCC 指令的執(zhí)行,使對抗性執(zhí)行在任何情況下都無法測量,或者在瞬態(tài)執(zhí)行后重寫 EFLAGS 以減少其對 JCC 指令的影響。 總體上,該攻擊作為 Meltdown 的旁路,Meltdown是2018年發(fā)現(xiàn)的一個關(guān)鍵安全漏洞,影響到許多基于x86的微處理器。該漏洞能夠利用“預(yù)測執(zhí)行”(speculative execution)的性能優(yōu)化功能,使攻擊者繞過內(nèi)存隔離機制來訪問存儲在內(nèi)核內(nèi)存中的敏感數(shù)據(jù),例如密碼、加密密鑰和其他私有數(shù)據(jù)。 雖然目前可以通過軟件補丁、微代碼更新和新的硬件設(shè)計來緩解Meltdown 漏洞,但仍沒有任何解決方案可以 100% 解決問題,此次發(fā)現(xiàn)的新型攻擊方法甚至仍可能在已打補丁的系統(tǒng)中起作用,這具體取決于硬件、軟件和補丁配置。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5419

    瀏覽量

    123239
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11030

    瀏覽量

    215898
  • 微處理器
    +關(guān)注

    關(guān)注

    11

    文章

    2369

    瀏覽量

    83814
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16863

原文標題:英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

文章出處:【微信號:AI_Architect,微信公眾號:智能計算芯世界】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

       攻擊著可能從最簡單的操作開始,假如密鑰存儲在外部存儲器,攻擊者只需簡單地訪問地址和數(shù)據(jù)總線竊取密鑰。即使密鑰沒有連續(xù)存放在存儲器內(nèi),攻擊者
    發(fā)表于 08-11 14:27

    你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問漏洞進行攻擊

    此類大規(guī)模攻擊,阿里云平臺已默認攔截,降低漏洞對用戶的直接影響;如果企業(yè)希望徹底解決Hadoop安全漏洞,推薦企業(yè)使用阿里云MaxCompute (8年以上“零”
    發(fā)表于 05-08 16:52

    國產(chǎn)智能掃地機器人被曝存在安全漏洞,易隱私泄露

      導(dǎo)讀:安全研究人員發(fā)現(xiàn)智能機器人存在兩個安全漏洞,導(dǎo)致其容易受到攻擊。第一個漏洞可以讓黑客對設(shè)備擁有超級用戶權(quán)限,可以遠程控制它們在家里運動,這有點令人毛骨悚然。第二個
    發(fā)表于 07-27 09:29

    英特爾cpu漏洞團滅_intel處理器漏洞補丁能修復(fù)嗎_英特爾處理器漏洞cpu的影響

    近日,英特爾被曝出他們的處理器存在一個安全漏洞,這一漏洞能夠?qū)е虏涣贾皆L問到個人電腦內(nèi)核訪問的內(nèi)存數(shù)據(jù),其中包括用戶賬號密碼、應(yīng)用程序文件,文件緩存等。比較徹底的解決辦法是從硬件層面
    發(fā)表于 01-04 10:12 ?431次閱讀

    英特爾cpu爆驚天漏洞_英特爾cpu漏洞檢測_英特爾cpu檢測工具有哪些

    英特爾大事件cup出現(xiàn)重大漏洞引關(guān)注,本文主要介紹了英特爾處理器漏洞的原委以及檢測cpu的一些工具,具體的一起來了解一下。
    發(fā)表于 01-04 10:36 ?1570次閱讀
    <b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>爆驚天<b class='flag-5'>漏洞</b>_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b><b class='flag-5'>漏洞</b>檢測_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>檢測工具有哪些

    英特爾漏洞門”:芯片漏洞問題即將修復(fù)

    “芯片存在安全漏洞”,引發(fā)全球用戶對于信息安全的擔憂。英特爾因此深陷“芯片門”丑聞,芯片漏洞問題持續(xù)發(fā)酵
    的頭像 發(fā)表于 03-12 14:27 ?5309次閱讀

    Intel披露一種新的CPU安全漏洞

    和年初的Meltdown(熔斷)和Spectre(幽靈)漏洞類似,Intel披露了一種新的CPU安全漏洞攻擊目標是一級緩存,級別“高危”。
    的頭像 發(fā)表于 08-16 17:32 ?3694次閱讀

    英特爾爆出“僵尸負載”漏洞,尚沒有報告稱攻擊者在利用該漏洞竊取數(shù)據(jù)

    2011年以后制造的所有英特爾芯片都存在該問題。
    的頭像 發(fā)表于 05-17 17:38 ?3177次閱讀

    英特爾芯片有一個不可修復(fù)的安全漏洞

    據(jù)外媒報道,安全研究人員發(fā)現(xiàn),過去5年,英特爾芯片存在一個無法修復(fù)的安全漏洞,該漏洞存在于英特爾的聚合
    的頭像 發(fā)表于 03-07 10:43 ?2837次閱讀

    英特爾曝出高危安全漏洞,無法徹底修復(fù)

    自 2018 年以來,英特爾處理器先后被爆出“幽靈”、“熔斷”、Lazy LP 以及 Management Engine 等漏洞,時至今日,英特爾似乎還是沒能擺脫漏洞威脅的“魔咒”。
    的頭像 發(fā)表于 03-09 17:27 ?2324次閱讀

    研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

    有網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),之前一些防毒軟件中都有安全漏洞,可以讓攻擊者提升他們的特權(quán)從而使惡意軟件可以在系統(tǒng)內(nèi)隱藏更久,就連Windows自帶的Defender也是一樣。
    的頭像 發(fā)表于 10-13 16:33 ?1975次閱讀
    研究人員發(fā)現(xiàn)防毒軟件有<b class='flag-5'>安全漏洞</b>,可被<b class='flag-5'>攻擊者</b>提升特權(quán)

    谷歌和英特爾警告Linux內(nèi)核都存在高嚴重性藍牙漏洞

    谷歌和英特爾警告說,除了最新版本的Linux內(nèi)核外,其他所有版本的Linux內(nèi)核都存在高嚴重性藍牙漏洞。谷歌的一位研究人員表示,該漏洞允許攻擊者在藍牙范圍內(nèi)無縫執(zhí)行代碼,而
    的頭像 發(fā)表于 10-16 17:00 ?2231次閱讀

    英特爾發(fā)布CPU微代碼更新,防止攻擊者竊取敏感數(shù)據(jù)

    英特爾今日發(fā)布了 CPU 微代碼更新,以防止攻擊者濫用 RAPL 機制、從其 CPU竊取敏感數(shù)據(jù)
    的頭像 發(fā)表于 11-11 16:18 ?2792次閱讀

    英特爾發(fā)布20201110 CPU微代碼更新包

    竊取 CPU 敏感數(shù)據(jù)的鴨嘴獸(PLATYPUS)安全漏洞。在等待許久之后,該公司終于為 Linux 用戶發(fā)布了新版微代碼更新包,以修復(fù)相關(guān) Bug 和
    的頭像 發(fā)表于 11-12 11:25 ?3985次閱讀

    剛剛!英特爾最新回應(yīng)

    10月17日消息,據(jù)環(huán)球時報報道,中國網(wǎng)絡(luò)空間安全協(xié)會發(fā)文,披露英特爾產(chǎn)品安全漏洞問題頻發(fā)、可靠性差、監(jiān)控用戶、暗設(shè)后門等問題,“建議啟動網(wǎng)絡(luò)安全審查”! 該協(xié)會表示,從2023年開始
    的頭像 發(fā)表于 10-17 17:35 ?534次閱讀
    剛剛!<b class='flag-5'>英特爾</b>最新回應(yīng)