【消費電子實驗室-2023/4/26】馬里蘭大學和清華大學的網絡安全研究人員以及中國教育部 (BUPT) 的一個實驗室發現了一種適用于英特爾 CPU 的側信道攻擊漏洞,有點類似于 Meltdown,可能導致敏感數據泄露。 該團隊在 Arxiv.org 上發表的一篇論文中提到,這種攻擊利用了瞬態執行中的一個缺陷,“使得通過定時分析從用戶內存空間中提取秘密數據成為可能”,瞬態執行中 EFLAGS 寄存器的變化會影響條件碼跳轉 (JCC) 指令的時序。 需要說明的是,這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態的狀態寄存器”,而 JCC 是基于 EFLAGS 寄存器內容的“允許條件分支的 CPU 指令”。 簡單來說,要想利用這個漏洞實現攻擊,首先應該通過 EFLAGS 寄存器觸發(包含秘密數據)編碼的瞬態執行,然后測量 JCC 指令的執行時間來獲取該編碼數據的內容。 ▲ 攻擊概述 圖源:arxiv.org 上述研究人員已經在多種芯片上測試了這個漏洞,發現它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(測試平臺基于 Ubuntu 22.04 jammy,Linux 內核版本 515.0)。 ▲ 用于計時瞬態執行攻擊的偽代碼 (arxiv.org) 研究人員發現,為了在新芯片上獲得更高的一致性,攻擊需要運行數千次。不過他們目前還不清楚是什么原因導致了這個 Bug。 “在我們的實驗中,我們發現 EFLAGS 寄存器對 Jcc 指令執行時間的影響并不像緩存狀態那樣持久,”研究人員提到,“在瞬態執行后的大約 6-9 個周期內,Jcc 執行時間將不會構建邊信道。根據經驗,攻擊需要重復數千次才能獲得更高的準確性。” |
網站介紹 廣告業務 歡迎投稿 招聘信息 聯系我們 友情鏈接 法律顧問 網站地圖
CopyRight 2012消費電子實驗室 版權所有 京ICP備12048044號-4號
電話:13701384402 郵編:100040 郵箱:BICQ6688@QQ.COM