欧美一级日韩一级|欧美亚洲国产精品久久高清|久久久久久久久网站|精品国产一区二区三区19|欧美性受xxxx狂喷水

Internet Develppment
互聯(lián)網(wǎng)開(kāi)發(fā)& 推廣服務(wù)提供商

我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。

歡迎瀏覽我們的案例。

首頁(yè) > 新聞中心 > 新聞動(dòng)態(tài) > 正文

網(wǎng)絡(luò )安全研究人員發(fā)現英特爾 CPU 漏洞 或導致敏感數據泄露

發(fā)布時(shí)間:2023-04-26 10:03:04來(lái)源:IT之家

  馬里蘭大學(xué)和清華大學(xué)的網(wǎng)絡(luò )安全研究人員以及北京郵電大學(xué)的一個(gè)實(shí)驗室發(fā)現了一種適用于英特爾 CPU 的側信道攻擊漏洞,有點(diǎn)類(lèi)似于 Meltdown,可能導致敏感數據泄露。

  該團隊在 Arxiv.org 上發(fā)表的一篇論文中提到,這種攻擊利用了瞬態(tài)執行中的一個(gè)缺陷,“使得通過(guò)定時(shí)分析從用戶(hù)內存空間中提取秘密數據成為可能”,瞬態(tài)執行中 EFLAGS 寄存器的變化會(huì )影響條件碼跳轉 (JCC) 指令的時(shí)序。

  IT之家注:這里提到的 FLAGS 寄存器一般被稱(chēng)為“包含 x86 CPU 當前狀態(tài)的狀態(tài)寄存器”,而 JCC 是基于 EFLAGS 寄存器內容的“允許條件分支的 CPU 指令”。

  簡(jiǎn)單來(lái)說(shuō),要想利用這個(gè)漏洞實(shí)現攻擊,首先應該通過(guò) EFLAGS 寄存器觸發(fā)(包含秘密數據)編碼的瞬態(tài)執行,然后測量 JCC 指令的執行時(shí)間來(lái)獲取該編碼數據的內容。


圖片來(lái)自網(wǎng)絡(luò )/侵刪

  上述研究人員已經(jīng)在多種芯片上測試了這個(gè)漏洞,發(fā)現它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(測試平臺基于 Ubuntu 22.04 jammy,Linux 內核版本 5.15.0)。

  研究人員發(fā)現,為了在新芯片上獲得更高的一致性,攻擊需要運行數千次。不過(guò)他們目前還不清楚是什么原因導致了這個(gè) Bug。

  “在我們的實(shí)驗中,我們發(fā)現 EFLAGS 寄存器對 Jcc 指令執行時(shí)間的影響并不像緩存狀態(tài)那樣持久,”研究人員提到,“在瞬態(tài)執行后的大約 6-9 個(gè)周期內,Jcc 執行時(shí)間將不會(huì )構建邊信道。根據經(jīng)驗,攻擊需要重復數千次才能獲得更高的準確性。”
 ?。?a href="http://www.chemdevice.net">碼上科技)

最新資訊
? 2018 河北碼上網(wǎng)絡(luò )科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
欧美一级日韩一级|欧美亚洲国产精品久久高清|久久久久久久久网站|精品国产一区二区三区19|欧美性受xxxx狂喷水