chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)新型攻擊,可從Intel CPU竊取數(shù)據(jù)

如意 ? 來(lái)源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-11-20 15:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,研究人員發(fā)現(xiàn)一種名為Platypus的新的攻擊活動(dòng),可以對(duì)Intel 處理器的RAPL接口進(jìn)行攻擊。RAPL 表示運(yùn)行平均功率限制(Running Average Power Limit)是一個(gè)允許固件或軟件應(yīng)用監(jiān)控CPUDRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執(zhí)行任務(wù)所消耗的電量,被廣泛應(yīng)用于追蹤和調(diào)試應(yīng)用和硬件性能。

通過(guò)Intel RAPL 竊取加密密鑰

研究人員分析發(fā)現(xiàn)Platypus 攻擊可以通過(guò) RAPL 接口的值來(lái)確定CPU 內(nèi)處理的數(shù)據(jù)。使用PLATYPUS 研究人員證明了電量消耗的細(xì)微變化可以用來(lái)區(qū)分不同的指令和不同的內(nèi)存加載等,以實(shí)現(xiàn)對(duì)加載值的干擾。

這些加載的值就是CPU 中加載的數(shù)據(jù)。這些數(shù)據(jù)可能是加密密鑰、口令、敏感文件或其他類(lèi)型的數(shù)據(jù)。

訪(fǎng)問(wèn)的這類(lèi)數(shù)據(jù)一般是由KASLR (kernel地址空間布局隨機(jī)化,kernel address space layout randomization) 或TEE(硬件隔離的可信執(zhí)行環(huán)境,hardware-isolated trusted execution environments)來(lái)保護(hù)的,比如Intel SGX。

但研究人員發(fā)現(xiàn)Platypus攻擊可以查看電量消耗值的變化來(lái)繞過(guò)這些安全機(jī)制。在測(cè)試中,研究人員在20秒內(nèi)就通過(guò)查看RAPL 電量消耗值繞過(guò)了KASLR,并成功從Linux kernel中提取了數(shù)據(jù)。在另一個(gè)測(cè)試中,研究人員也成功從Intel SGX secure enclave中提取了數(shù)據(jù)。

要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監(jiān)控RAPL 數(shù)據(jù)約100分鐘,而從SGX enclave的Linux kernel內(nèi)存空間提取AES-NI 加密密鑰需要26個(gè)小時(shí)。

LINUX 系統(tǒng)更不安全

研究人員稱(chēng),Platypus 攻擊在Linux 系統(tǒng)上的效果最好。這是因?yàn)長(zhǎng)inux kernel中有一個(gè)powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅(qū)動(dòng),實(shí)現(xiàn)電量消耗值的輕松讀取。

對(duì)Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設(shè)備上,攻擊者利用該app實(shí)現(xiàn)了與RAPL 接口的交互。

首次此類(lèi)攻擊

其他團(tuán)隊(duì)也發(fā)現(xiàn)可以通過(guò)連接示波器到CPU 來(lái)獲取CPU 電量讀數(shù),Platypus 攻擊可以遠(yuǎn)程實(shí)現(xiàn)。比如,攻擊者的代碼可以打包到安裝在目標(biāo)設(shè)備上的惡意app中。這樣攻擊者就可以在無(wú)需物理訪(fǎng)問(wèn)被攻擊系統(tǒng)的情況下發(fā)起攻擊。

補(bǔ)丁

研究人員稱(chēng)Platypus 可以攻擊Intel 服務(wù)器、臺(tái)式機(jī)和筆記本CPU。Intel 也確認(rèn)了一些移動(dòng)和嵌入式CPU 也受到影響。Intel 也于11月10日發(fā)布了微代碼更新來(lái)攔截Platypus 攻擊。Linux kernel也發(fā)布了更新將對(duì)RAPL 接口的訪(fǎng)問(wèn)只限于有更高權(quán)限的app。

該漏洞共獲得3個(gè)CVE編號(hào),分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。

Intel 稱(chēng)目前沒(méi)有發(fā)現(xiàn)關(guān)于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數(shù)是最近的型號(hào),Intel和其他設(shè)備廠(chǎng)商都仍在支持,因此近期應(yīng)該會(huì)再次發(fā)布相關(guān)的補(bǔ)丁。

部分受影響的CPU列表參見(jiàn):https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

除了Intel 外,研究人員發(fā)現(xiàn)AMD 也受到該攻擊的影響。AMD也發(fā)布了Linux 驅(qū)動(dòng)的更新。

更多關(guān)于Platypus攻擊的細(xì)節(jié)參見(jiàn):https://platypusattack.com/

Platypus攻擊的學(xué)術(shù)文章下載地址:https://platypusattack.com/platypus.pdf

本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11223

    瀏覽量

    223022
  • intel
    +關(guān)注

    關(guān)注

    19

    文章

    3506

    瀏覽量

    190591
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    24363
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    發(fā)現(xiàn)帶來(lái)光量子計(jì)算的進(jìn)步

    多光子干涉網(wǎng)絡(luò) 由維也納大學(xué)的菲利普-瓦爾特(Philip Walther)領(lǐng)導(dǎo)的國(guó)際研究人員合作,在量子技術(shù)領(lǐng)域取得了重大突破,利用一種新型資源節(jié)約型平臺(tái)成功演示了多個(gè)單光子之間的量子干涉。這項(xiàng)
    的頭像 發(fā)表于 12-01 07:38 ?63次閱讀
    新<b class='flag-5'>發(fā)現(xiàn)</b>帶來(lái)光量子計(jì)算的進(jìn)步

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    屏障”退化為普通的“網(wǎng)絡(luò)節(jié)點(diǎn)”。 靜默滲透風(fēng)險(xiǎn):靜默滲透使攻擊者能夠長(zhǎng)期潛伏于內(nèi)網(wǎng)而不被察覺(jué)。這種“隱身”狀態(tài)為其進(jìn)行橫向移動(dòng)、權(quán)限提升和數(shù)據(jù)竊取等后續(xù)攻擊提供了極大便利,顯著提升了安
    發(fā)表于 11-17 16:17

    研究人員復(fù)興針孔相機(jī)技術(shù)以推動(dòng)下一代紅外成像發(fā)展

    研究人員運(yùn)用具有數(shù)百年歷史的針孔成像原理,開(kāi)發(fā)出一種無(wú)需透鏡的高性能中紅外成像系統(tǒng)。這種新型相機(jī)能夠在大范圍距離內(nèi)和弱光條件下拍攝極其清晰的照片,使其在傳統(tǒng)相機(jī)難以應(yīng)對(duì)的場(chǎng)景中發(fā)揮重要作用。 研究
    的頭像 發(fā)表于 11-17 07:40 ?64次閱讀

    移植CANfestival,發(fā)現(xiàn)can無(wú)法接收數(shù)據(jù),為什么?

    最近在研究Canopen協(xié)議,在f407的板子上移植了canfestival協(xié)議棧 移植成功后遇到一些問(wèn)題,總線(xiàn)上我在沒(méi)有發(fā)數(shù)據(jù)的情況下還是可以進(jìn)入can接收中斷,我不清為什么會(huì)進(jìn)入中斷,后來(lái)我自己
    發(fā)表于 09-11 07:46

    【「AI芯片:科技探索與AGI愿景」閱讀體驗(yàn)】+內(nèi)容總覽

    章 具身智能芯片 第9章 從AI芯片到AGI芯片 圖2 各章重點(diǎn)及邏輯框架 該書(shū)可供AI和芯片領(lǐng)域的各層次人群閱讀,無(wú)論是學(xué)習(xí)者還是研究人員。 對(duì)于本人來(lái)說(shuō),讀這本書(shū)不但是為了豐富這方面的知識(shí),更主要的是為孩子讀研選擇一個(gè)有前景的專(zhuān)業(yè)方向,以便適于社會(huì)發(fā)展及就業(yè)方向需要。
    發(fā)表于 09-05 15:10

    PCIe協(xié)議分析儀在數(shù)據(jù)中心中有何作用?

    ,并限制訪(fǎng)問(wèn)權(quán)限(如僅允許管理員賬戶(hù)讀?。?。 惡意流量檢測(cè) 場(chǎng)景:數(shù)據(jù)中心可能遭受供應(yīng)鏈攻擊,惡意硬件通過(guò)PCIe總線(xiàn)竊取數(shù)據(jù)或發(fā)起側(cè)信道攻擊
    發(fā)表于 07-29 15:02

    電商API安全最佳實(shí)踐:保護(hù)用戶(hù)數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實(shí)踐,幫助您保護(hù)用戶(hù)數(shù)據(jù)免受常見(jiàn)攻擊。文章結(jié)構(gòu)清晰,分步講解關(guān)鍵措施,確保內(nèi)容真實(shí)可靠,基于行業(yè)標(biāo)準(zhǔn)如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防止數(shù)據(jù)
    的頭像 發(fā)表于 07-14 14:41 ?430次閱讀
    電商API安全最佳實(shí)踐:保護(hù)用戶(hù)<b class='flag-5'>數(shù)據(jù)</b>免受<b class='flag-5'>攻擊</b>

    無(wú)刷直流電機(jī)雙閉環(huán)串級(jí)控制系統(tǒng)仿真研究

    以來(lái)伴隨著永磁材料技術(shù)、計(jì)算機(jī)及控制技術(shù)等支撐技術(shù)的快速發(fā)展及微電機(jī)制造工藝水平的不斷提高,永磁無(wú)刷直流電動(dòng)機(jī)在高性能中、小伺服驅(qū)動(dòng)領(lǐng)域獲得廣泛應(yīng)用并日趨占據(jù)主導(dǎo)地位嗎。一直以來(lái),研究人員都比較關(guān)注利用
    發(fā)表于 07-07 18:36

    NVIDIA助力研究人員開(kāi)發(fā)用于搜救任務(wù)的無(wú)人地面車(chē)輛

    NVIDIA 和 Bridge to Türkiye Fund 通過(guò)提供學(xué)術(shù)資助,在土耳其全國(guó)推動(dòng)針對(duì)災(zāi)害響應(yīng)的創(chuàng)新研究及工程教育的發(fā)展。
    的頭像 發(fā)表于 07-04 15:01 ?821次閱讀

    微雙重驅(qū)動(dòng)的新型直線(xiàn)電機(jī)研究

    摘罷:大行程、高精度,同時(shí)易于小型化的移動(dòng)機(jī)構(gòu)是先進(jìn)制造業(yè)等領(lǐng)域要解決的關(guān)鍵問(wèn)題之一,綜述了現(xiàn)有宏/微雙重驅(qū)動(dòng)機(jī)構(gòu)和直線(xiàn)超聲電機(jī)的研究進(jìn)展和存在問(wèn)題,提出了一種宏微雙重驅(qū)動(dòng)新型直線(xiàn)壓電電機(jī),使其既能
    發(fā)表于 06-24 14:17

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來(lái)越多的企業(yè)都將業(yè)務(wù)部署在線(xiàn)下機(jī)房或者云上。隨之而來(lái)的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?753次閱讀

    研究人員開(kāi)發(fā)出基于NVIDIA技術(shù)的AI模型用于檢測(cè)瘧疾

    瘧疾曾一度在委內(nèi)瑞拉銷(xiāo)聲匿跡,但如今正卷土重來(lái)。研究人員已經(jīng)訓(xùn)練出一個(gè)模型來(lái)幫助檢測(cè)這種傳染病。
    的頭像 發(fā)表于 04-25 09:58 ?743次閱讀

    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 Intel CPU 功率數(shù)據(jù)手冊(cè)

    TPS53820 器件是 D-CAP+ 模式集成降壓轉(zhuǎn)換器,用于 Intel CPU 電源的低電流 SVID 軌。它提供多達(dá)兩個(gè)輸出,為 VCCANA (5.5 A) 和 P1V8 (4 A) 等低
    的頭像 發(fā)表于 04-24 16:03 ?661次閱讀
    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 <b class='flag-5'>Intel</b> <b class='flag-5'>CPU</b> 功率<b class='flag-5'>數(shù)據(jù)</b>手冊(cè)

    NVIDIA助力初創(chuàng)公司BioTuring發(fā)布新型AI模型

    癌癥研究人員公布了一種能夠提供細(xì)胞級(jí)癌細(xì)胞映射圖和可視化圖像的新型 AI 模型。科學(xué)家希望這能揭示某些細(xì)胞間的關(guān)系以及引發(fā)癌細(xì)胞生長(zhǎng)的誘因。
    的頭像 發(fā)表于 02-14 10:08 ?596次閱讀

    研究人員利用激光束開(kāi)創(chuàng)量子計(jì)算新局面

    演示設(shè)備 威特沃特斯蘭德大學(xué)(Wits)的物理學(xué)家利用激光束和日常顯示技術(shù)開(kāi)發(fā)出了一種創(chuàng)新的計(jì)算系統(tǒng),標(biāo)志著在尋求更強(qiáng)大的量子計(jì)算解決方案方面取得了重大飛躍。 該大學(xué)結(jié)構(gòu)光實(shí)驗(yàn)室的研究人員取得的這一
    的頭像 發(fā)表于 12-18 06:24 ?588次閱讀
    <b class='flag-5'>研究人員</b>利用激光束開(kāi)創(chuàng)量子計(jì)算新局面