chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

智能計(jì)算芯世界 ? 來(lái)源:FreeBuf ? 2023-05-09 11:10 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據(jù)BleepingComputer 4月24日消息,近日在 Arxiv.org 上發(fā)表的一篇技術(shù)論文揭示了一種針對(duì)多代英特爾CPU的攻擊手法——利用新的側(cè)信道攻擊,讓數(shù)據(jù)通過(guò) EFLAGS 寄存器泄露。

0498a844-edf8-11ed-90ce-dac502259ad0.jpg

這一與眾不同的側(cè)信道攻擊由清華大學(xué)、馬里蘭大學(xué)和中國(guó)教育部計(jì)算機(jī)實(shí)驗(yàn)室 (BUPT) 的研究人員共同發(fā)現(xiàn),它不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中 EFLAGS 寄存器變化的缺陷,影響JCC(條件代碼跳轉(zhuǎn))指令的時(shí)序,進(jìn)而通過(guò)時(shí)序分析從用戶內(nèi)存空間中提取數(shù)據(jù)。

EFLAGS 寄存器是一個(gè) CPU 寄存器,保存著與處理器狀態(tài)相關(guān)的各種標(biāo)志,而 JCC 指令是一個(gè) CPU 指令,能允許根據(jù) EFLAGS 寄存器的內(nèi)容進(jìn)行條件分支。

攻擊分兩個(gè)階段進(jìn)行,第一階段觸發(fā)瞬時(shí)執(zhí)行并通過(guò)EFLAGS寄存器對(duì)內(nèi)部數(shù)據(jù)進(jìn)行編碼,第二階段測(cè)量KCC指令解碼數(shù)據(jù)的執(zhí)行時(shí)間。實(shí)驗(yàn)數(shù)據(jù)表明,該攻擊針對(duì) Intel i7-6700 和 Intel i7-7700 實(shí)現(xiàn)了 100% 的數(shù)據(jù)檢索(泄漏),并且對(duì)更加新型的 Intel i9-10980XE CPU 也取得了一定突破。該項(xiàng)實(shí)驗(yàn)是在 Ubuntu 22.04 jammy 上進(jìn)行,Linux 內(nèi)核版本為 5.15.0。

04c3ec52-edf8-11ed-90ce-dac502259ad0.jpg

攻擊概述

04da6374-edf8-11ed-90ce-dac502259ad0.jpg

用于計(jì)時(shí)瞬態(tài)執(zhí)行攻擊的偽代碼

但研究人員指出,這種計(jì)時(shí)攻擊不如緩存狀態(tài)側(cè)信道方法可靠,并且為了在最新的芯片中獲得更高的準(zhǔn)確性,這種攻擊必須重復(fù)數(shù)千次。他們承認(rèn),攻擊的根本原理仍然難以捉摸,并假設(shè)英特爾 CPU 的執(zhí)行單元中有一個(gè)緩沖區(qū),如果執(zhí)行要撤銷(xiāo),需要時(shí)間來(lái)恢復(fù),如果接下來(lái)的指令取決于緩沖區(qū)的目標(biāo),這個(gè)過(guò)程會(huì)導(dǎo)致停滯。 但研究人員仍然提出了一些重要的緩解措施,例如更改 JCC 指令的執(zhí)行,使對(duì)抗性執(zhí)行在任何情況下都無(wú)法測(cè)量,或者在瞬態(tài)執(zhí)行后重寫(xiě) EFLAGS 以減少其對(duì) JCC 指令的影響。 總體上,該攻擊作為 Meltdown 的旁路,Meltdown是2018年發(fā)現(xiàn)的一個(gè)關(guān)鍵安全漏洞,影響到許多基于x86的微處理器。該漏洞能夠利用“預(yù)測(cè)執(zhí)行”(speculative execution)的性能優(yōu)化功能,使攻擊者繞過(guò)內(nèi)存隔離機(jī)制來(lái)訪問(wèn)存儲(chǔ)在內(nèi)核內(nèi)存中的敏感數(shù)據(jù),例如密碼、加密密鑰和其他私有數(shù)據(jù)。 雖然目前可以通過(guò)軟件補(bǔ)丁、微代碼更新和新的硬件設(shè)計(jì)來(lái)緩解Meltdown 漏洞,但仍沒(méi)有任何解決方案可以 100% 解決問(wèn)題,此次發(fā)現(xiàn)的新型攻擊方法甚至仍可能在已打補(bǔ)丁的系統(tǒng)中起作用,這具體取決于硬件、軟件和補(bǔ)丁配置。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5433

    瀏覽量

    124417
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11076

    瀏覽量

    217001
  • 微處理器
    +關(guān)注

    關(guān)注

    11

    文章

    2383

    瀏覽量

    84153
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16922

原文標(biāo)題:英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

文章出處:【微信號(hào):AI_Architect,微信公眾號(hào):智能計(jì)算芯世界】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    對(duì)嵌入式系統(tǒng)的攻擊 攻擊者通過(guò)什么途徑得到ATM的密鑰呢?

       攻擊著可能從最簡(jiǎn)單的操作開(kāi)始,假如密鑰存儲(chǔ)在外部存儲(chǔ)器,攻擊者只需簡(jiǎn)單地訪問(wèn)地址和數(shù)據(jù)總線竊取密鑰。即使密鑰沒(méi)有連續(xù)存放在存儲(chǔ)器內(nèi),攻擊者
    發(fā)表于 08-11 14:27

    你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問(wèn)漏洞進(jìn)行攻擊

    此類(lèi)大規(guī)模攻擊,阿里云平臺(tái)已默認(rèn)攔截,降低漏洞對(duì)用戶的直接影響;如果企業(yè)希望徹底解決Hadoop安全漏洞,推薦企業(yè)使用阿里云MaxCompute (8年以上“零”
    發(fā)表于 05-08 16:52

    國(guó)產(chǎn)智能掃地機(jī)器人被曝存在安全漏洞,易隱私泄露

      導(dǎo)讀:安全研究人員發(fā)現(xiàn)智能機(jī)器人存在兩個(gè)安全漏洞,導(dǎo)致其容易受到攻擊。第一個(gè)漏洞可以讓黑客對(duì)設(shè)備擁有超級(jí)用戶權(quán)限,可以遠(yuǎn)程控制它們?cè)诩依镞\(yùn)動(dòng),這有點(diǎn)令人毛骨悚然。第二個(gè)
    發(fā)表于 07-27 09:29

    英特爾cpu漏洞團(tuán)滅_intel處理器漏洞補(bǔ)丁能修復(fù)嗎_英特爾處理器漏洞對(duì)cpu的影響

    近日,英特爾被曝出他們的處理器存在一個(gè)安全漏洞,這一漏洞能夠?qū)е虏涣贾皆L問(wèn)到個(gè)人電腦內(nèi)核訪問(wèn)的內(nèi)存數(shù)據(jù),其中包括用戶賬號(hào)密碼、應(yīng)用程序文件,文件緩存等。比較徹底的解決辦法是從硬件層面
    發(fā)表于 01-04 10:12 ?484次閱讀

    英特爾cpu爆驚天漏洞_英特爾cpu漏洞檢測(cè)_英特爾cpu檢測(cè)工具有哪些

    英特爾大事件cup出現(xiàn)重大漏洞引關(guān)注,本文主要介紹了英特爾處理器漏洞的原委以及檢測(cè)cpu的一些工具,具體的一起來(lái)了解一下。
    發(fā)表于 01-04 10:36 ?1745次閱讀
    <b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>爆驚天<b class='flag-5'>漏洞</b>_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b><b class='flag-5'>漏洞</b>檢測(cè)_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>檢測(cè)工具有哪些

    英特爾漏洞門(mén)”:芯片漏洞問(wèn)題即將修復(fù)

    “芯片存在安全漏洞”,引發(fā)全球用戶對(duì)于信息安全的擔(dān)憂。英特爾因此深陷“芯片門(mén)”丑聞,芯片漏洞問(wèn)題持續(xù)發(fā)酵
    的頭像 發(fā)表于 03-12 14:27 ?5445次閱讀

    Intel披露一種新的CPU安全漏洞

    和年初的Meltdown(熔斷)和Spectre(幽靈)漏洞類(lèi)似,Intel披露了一種新的CPU安全漏洞,攻擊目標(biāo)是一級(jí)緩存,級(jí)別“高?!?。
    的頭像 發(fā)表于 08-16 17:32 ?3748次閱讀

    英特爾爆出“僵尸負(fù)載”漏洞,尚沒(méi)有報(bào)告稱攻擊者在利用該漏洞竊取數(shù)據(jù)

    2011年以后制造的所有英特爾芯片都存在該問(wèn)題。
    的頭像 發(fā)表于 05-17 17:38 ?3230次閱讀

    英特爾芯片有一個(gè)不可修復(fù)的安全漏洞

    據(jù)外媒報(bào)道,安全研究人員發(fā)現(xiàn),過(guò)去5年,英特爾芯片存在一個(gè)無(wú)法修復(fù)的安全漏洞,該漏洞存在于英特爾的聚合
    的頭像 發(fā)表于 03-07 10:43 ?2897次閱讀

    英特爾曝出高危安全漏洞,無(wú)法徹底修復(fù)

    自 2018 年以來(lái),英特爾處理器先后被爆出“幽靈”、“熔斷”、Lazy LP 以及 Management Engine 等漏洞,時(shí)至今日,英特爾似乎還是沒(méi)能擺脫漏洞威脅的“魔咒”。
    的頭像 發(fā)表于 03-09 17:27 ?2369次閱讀

    研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

    有網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),之前一些防毒軟件中都有安全漏洞,可以讓攻擊者提升他們的特權(quán)從而使惡意軟件可以在系統(tǒng)內(nèi)隱藏更久,就連Windows自帶的Defender也是一樣。
    的頭像 發(fā)表于 10-13 16:33 ?2018次閱讀
    研究人員發(fā)現(xiàn)防毒軟件有<b class='flag-5'>安全漏洞</b>,可被<b class='flag-5'>攻擊者</b>提升特權(quán)

    谷歌和英特爾警告Linux內(nèi)核都存在高嚴(yán)重性藍(lán)牙漏洞

    谷歌和英特爾警告說(shuō),除了最新版本的Linux內(nèi)核外,其他所有版本的Linux內(nèi)核都存在高嚴(yán)重性藍(lán)牙漏洞。谷歌的一位研究人員表示,該漏洞允許攻擊者在藍(lán)牙范圍內(nèi)無(wú)縫執(zhí)行代碼,而
    的頭像 發(fā)表于 10-16 17:00 ?2300次閱讀

    英特爾發(fā)布CPU微代碼更新,防止攻擊者竊取敏感數(shù)據(jù)

    英特爾今日發(fā)布了 CPU 微代碼更新,以防止攻擊者濫用 RAPL 機(jī)制、從其 CPU竊取敏感數(shù)據(jù)
    的頭像 發(fā)表于 11-11 16:18 ?2872次閱讀

    英特爾發(fā)布20201110 CPU微代碼更新包

    竊取 CPU 敏感數(shù)據(jù)的鴨嘴獸(PLATYPUS)安全漏洞。在等待許久之后,該公司終于為 Linux 用戶發(fā)布了新版微代碼更新包,以修復(fù)相關(guān) Bug 和
    的頭像 發(fā)表于 11-12 11:25 ?4049次閱讀

    剛剛!英特爾最新回應(yīng)

    10月17日消息,據(jù)環(huán)球時(shí)報(bào)報(bào)道,中國(guó)網(wǎng)絡(luò)空間安全協(xié)會(huì)發(fā)文,披露英特爾產(chǎn)品安全漏洞問(wèn)題頻發(fā)、可靠性差、監(jiān)控用戶、暗設(shè)后門(mén)等問(wèn)題,“建議啟動(dòng)網(wǎng)絡(luò)安全審查”! 該協(xié)會(huì)表示,從2023年開(kāi)始
    的頭像 發(fā)表于 10-17 17:35 ?616次閱讀
    剛剛!<b class='flag-5'>英特爾</b>最新回應(yīng)