我們擅長商業(yè)策略與用戶體驗的完美結(jié)合。
歡迎瀏覽我們的案例。
馬里蘭大學(xué)和清華大學(xué)的網(wǎng)絡(luò)安全研究人員以及北京郵電大學(xué)的一個實(shí)驗室發(fā)現(xiàn)了一種適用于英特爾 CPU 的側(cè)信道攻擊漏洞,有點(diǎn)類似于 Meltdown,可能導(dǎo)致敏感數(shù)據(jù)泄露。
該團(tuán)隊在 Arxiv.org 上發(fā)表的一篇論文中提到,這種攻擊利用了瞬態(tài)執(zhí)行中的一個缺陷,“使得通過定時分析從用戶內(nèi)存空間中提取秘密數(shù)據(jù)成為可能”,瞬態(tài)執(zhí)行中 EFLAGS 寄存器的變化會影響條件碼跳轉(zhuǎn) (JCC) 指令的時序。
IT之家注:這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當(dāng)前狀態(tài)的狀態(tài)寄存器”,而 JCC 是基于 EFLAGS 寄存器內(nèi)容的“允許條件分支的 CPU 指令”。
簡單來說,要想利用這個漏洞實(shí)現(xiàn)攻擊,首先應(yīng)該通過 EFLAGS 寄存器觸發(fā)(包含秘密數(shù)據(jù))編碼的瞬態(tài)執(zhí)行,然后測量 JCC 指令的執(zhí)行時間來獲取該編碼數(shù)據(jù)的內(nèi)容。
圖片來自網(wǎng)絡(luò)/侵刪
上述研究人員已經(jīng)在多種芯片上測試了這個漏洞,發(fā)現(xiàn)它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(測試平臺基于 Ubuntu 22.04 jammy,Linux 內(nèi)核版本 5.15.0)。
研究人員發(fā)現(xiàn),為了在新芯片上獲得更高的一致性,攻擊需要運(yùn)行數(shù)千次。不過他們目前還不清楚是什么原因?qū)е铝诉@個 Bug。
“在我們的實(shí)驗中,我們發(fā)現(xiàn) EFLAGS 寄存器對 Jcc 指令執(zhí)行時間的影響并不像緩存狀態(tài)那樣持久,”研究人員提到,“在瞬態(tài)執(zhí)行后的大約 6-9 個周期內(nèi),Jcc 執(zhí)行時間將不會構(gòu)建邊信道。根據(jù)經(jīng)驗,攻擊需要重復(fù)數(shù)千次才能獲得更高的準(zhǔn)確性。”
?。?a href="http://m.jinteng090.cn">碼上科技)
網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)英特爾 CPU 漏洞 或?qū)е旅舾袛?shù)據(jù)泄露 10:03:04
雷軍發(fā)微博稱認(rèn)知發(fā)生巨大變化 影像是科技和人文的高度融合 09:58:58
英國 CMA 提出新法案 大型科技公司違反規(guī)定可對其處以數(shù)十億英鎊罰款 09:54:20
知情人士透露 Meta 從微軟挖來一位芯片高管 負(fù)責(zé)開發(fā)定制芯片 09:49:49
預(yù)測消息稱如果微軟完成收購暴雪 Activision 股價有望升至 95 美元左右 09:41:13
百度文心一言邀測一個多月 有網(wǎng)友發(fā)現(xiàn)已推出了內(nèi)測專用獨(dú)立 App 09:31:14