最近中文字幕高清中文字幕网1_国产男女猛视频在线观看网站_久久合_欧美一级专区免费大片 - 免费成人在线观看

歡迎光臨消費電子實驗室!  

登錄 立即注冊 找回密碼

設為首頁收藏本站

部分英特爾CPU存在嚴重網絡安全風險

2023-4-26 06:58| 發布者: cncelab| 查看: 1022| 評論: 0

摘要: 這種攻擊利用了瞬態執行中的一個缺陷,“使得通過定時分析從用戶內存空間中提取秘密數據成為可能”,瞬態執行中 EFLAGS 寄存器的變化會影響條件碼跳轉 (JCC) 指令的時序。
【消費電子實驗室-2023/4/26】馬里蘭大學和清華大學的網絡安全研究人員以及中國教育部 (BUPT) 的一個實驗室發現了一種適用于英特爾 CPU 的側信道攻擊漏洞,有點類似于 Meltdown,可能導致敏感數據泄露。

該團隊在 Arxiv.org 上發表的一篇論文中提到,這種攻擊利用了瞬態執行中的一個缺陷,“使得通過定時分析從用戶內存空間中提取秘密數據成為可能”,瞬態執行中 EFLAGS 寄存器的變化會影響條件碼跳轉 (JCC) 指令的時序。

需要說明的是,這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態的狀態寄存器”,而 JCC 是基于 EFLAGS 寄存器內容的“允許條件分支的 CPU 指令”。

簡單來說,要想利用這個漏洞實現攻擊,首先應該通過 EFLAGS 寄存器觸發(包含秘密數據)編碼的瞬態執行,然后測量 JCC 指令的執行時間來獲取該編碼數據的內容。

▲ 攻擊概述 圖源:arxiv.org

上述研究人員已經在多種芯片上測試了這個漏洞,發現它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(測試平臺基于 Ubuntu 22.04 jammy,Linux 內核版本 515.0)。

▲ 用于計時瞬態執行攻擊的偽代碼 (arxiv.org)

研究人員發現,為了在新芯片上獲得更高的一致性,攻擊需要運行數千次。不過他們目前還不清楚是什么原因導致了這個 Bug。

“在我們的實驗中,我們發現 EFLAGS 寄存器對 Jcc 指令執行時間的影響并不像緩存狀態那樣持久,”研究人員提到,“在瞬態執行后的大約 6-9 個周期內,Jcc 執行時間將不會構建邊信道。根據經驗,攻擊需要重復數千次才能獲得更高的準確性。”

鮮花

握手

雷人

路過

雞蛋

網站介紹 廣告業務 歡迎投稿 招聘信息 聯系我們 友情鏈接 法律顧問 網站地圖

CopyRight 2012消費電子實驗室 版權所有 京ICP備12048044號-4號

電話:13701384402 郵編:100040 郵箱:BICQ6688@QQ.COM

回頂部