亚洲国产高清在线观看视频_日韩欧美国产aⅴ另类_奇米影视7777久久精品_欧美 国产 亚洲 卡通 综合

您的位置:首頁 > 資訊 >

天天熱推薦:中國安全研究人員發(fā)現(xiàn)部分英特爾 CPU 存在嚴重漏洞, i7-6700/7700 可 100% 復現(xiàn)


(資料圖)

IT之家 4 月 25 日消息,馬里蘭大學和清華大學的網(wǎng)絡安全研究人員以及北京郵電大學的一個實驗室發(fā)現(xiàn)了一種適用于英特爾 CPU 的側(cè)信道攻擊漏洞,有點類似于 Meltdown,可能導致敏感數(shù)據(jù)泄露。

該團隊在 Arxiv.org 上發(fā)表的一篇論文中提到,這種攻擊利用了瞬態(tài)執(zhí)行中的一個缺陷,“使得通過定時分析從用戶內(nèi)存空間中提取秘密數(shù)據(jù)成為可能”,瞬態(tài)執(zhí)行中 EFLAGS 寄存器的變化會影響條件碼跳轉(zhuǎn) (JCC) 指令的時序。

IT之家注:這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態(tài)的狀態(tài)寄存器”,而 JCC 是基于 EFLAGS 寄存器內(nèi)容的“允許條件分支的 CPU 指令”。

簡單來說,要想利用這個漏洞實現(xiàn)攻擊,首先應該通過 EFLAGS 寄存器觸發(fā)(包含秘密數(shù)據(jù))編碼的瞬態(tài)執(zhí)行,然后測量 JCC 指令的執(zhí)行時間來獲取該編碼數(shù)據(jù)的內(nèi)容。

▲ 攻擊概述 圖源:arxiv.org

上述研究人員已經(jīng)在多種芯片上測試了這個漏洞,發(fā)現(xiàn)它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(測試平臺基于 Ubuntu 22.04 jammy,Linux 內(nèi)核版本 5.15.0)。

▲ 用于計時瞬態(tài)執(zhí)行攻擊的偽代碼 (arxiv.org)

研究人員發(fā)現(xiàn),為了在新芯片上獲得更高的一致性,攻擊需要運行數(shù)千次。不過他們目前還不清楚是什么原因?qū)е铝诉@個 Bug。

“在我們的實驗中,我們發(fā)現(xiàn) EFLAGS 寄存器對 Jcc 指令執(zhí)行時間的影響并不像緩存狀態(tài)那樣持久,”研究人員提到,“在瞬態(tài)執(zhí)行后的大約 6-9 個周期內(nèi),Jcc 執(zhí)行時間將不會構(gòu)建邊信道。根據(jù)經(jīng)驗,攻擊需要重復數(shù)千次才能獲得更高的準確性。”

標簽:

相關(guān)閱讀

聂拉木县| 广平县| 苍南县| 大余县| 连云港市| 鄂托克旗| 武定县| 修武县| 都兰县| 望奎县| 开封市| 龙泉市| 新乡县| 成安县| 西盟| 定陶县| 巴里| 宜章县| 稷山县| 古交市| 宣汉县| 宣恩县| 嘉荫县| 区。| 衡阳县| 汉中市| 旅游| 弥勒县| 舒城县| 雅安市| 漠河县| 中山市| 昌图县| 精河县| 华坪县| 贵港市| 营口市| 银川市| 康定县| 淮北市| 哈尔滨市|