5G行业_5G赋能_千行百业_5G赋能_无所不能 网上高新区_云上科技园 科技商圈_创业大街_商贸圣地_云上商圈_信息共享  网上石牌村_云上华强北 科技园区_企业宣传_产品推广_招商招投_服务共享 网上三好街_云上中关村 科所院校_院校宣传_专业推介_成果展示_校企合作 网上科技展_云上博览会 网上太升路_云上磨子桥
推广 热搜: Tiktok  Facebook  通讯  研究  马云  华为  中国移动  大学  北斗  园区  大数据  任正非 

部分英特尔 CPU 存在严重网络安全风险

放大字体  缩小字体 日期:2023-04-28     来源:IT之家    浏览:4370    评论:0    
核心提示:  马里兰大学和清华大学的网络安全研究人员以及中国教育部 (BUPT) 的一个实验室发现了一种适用于英特尔 CPU 的侧信道攻击漏洞
  马里兰大学和清华大学的网络安全研究人员以及中国教育部 (BUPT) 的一个实验室发现了一种适用于英特尔 CPU 的侧信道攻击漏洞,有点类似于 Meltdown,可能导致敏感数据泄露。
该团队在 Arxiv.org 上发表的一篇论文中提到,这种攻击利用了瞬态执行中的一个缺陷,“使得通过定时分析从用户内存空间中提取秘密数据成为可能”,瞬态执行中 EFLAGS 寄存器的变化会影响条件码跳转 (JCC) 指令的时序。
  IT之家注:这里提到的 FLAGS 寄存器一般被称为“包含 x86 CPU 当前状态的状态寄存器”,而 JCC 是基于 EFLAGS 寄存器内容的“允许条件分支的 CPU 指令”。简单来说,要想利用这个漏洞实现攻击,首先应该通过 EFLAGS 寄存器触发(包含秘密数据)编码的瞬态执行,然后测量 JCC 指令的执行时间来获取该编码数据的内容。
部分英特尔 CPU 存在严重网络安全风险
▲攻击概述 图源:arxiv.org
  上述研究人员已经在多种芯片上测试了这个漏洞,发现它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(测试平台基于 Ubuntu 22.04 jammy,Linux 内核版本 515.0)。
部分英特尔 CPU 存在严重网络安全风险
▲用于计时瞬态执行攻击的伪代码(arxiv.org)
  研究人员发现,为了在新芯片上获得更高的一致性,攻击需要运行数千次。不过他们目前还不清楚是什么原因导致了这个 Bug。“在我们的实验中,我们发现 EFLAGS 寄存器对 Jcc 指令执行时间的影响并不像缓存状态那样持久,”研究人员提到,“在瞬态执行后的大约 6-9 个周期内,Jcc 执行时间将不会构建边信道。根据经验,攻击需要重复数千次才能获得更高的准确性。”
 
反对 0举报 0 收藏 0 打赏 0

中国通讯市场网版权及免责声明:

1、凡本网注明“来源:中国通讯市场网”及其作者的作品,版权均属于中国通讯市场网。未经允许禁止转载、摘编及镜像,违者必究。对于经过授权可以转载我方内容的单位,也必须保持转载文章、图像、音视频的完整性,并完整标注作者信息和本站来源。
2、凡本网注明“来源:XXX(非中国通讯市场网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
3、如因作品内容、版权和其它问题需要同本网联系的,请在相关作品刊发之日起30日内进行,在网站留言(请点击)处留言。
打赏
 
 
更多>同类通讯信息
0相关评论

推荐图文
推荐通讯信息
点击排行
网站首页  |  关于网站  |  关于我们  |  联系方式  |  隐私政策  |  网站地图  |  排名推广  |  展位宣传  |  网站留言  |  RSS订阅  |  违规举报  |  蜀ICP备12021778号-1