Internet Develppment
      互聯(lián)網(wǎng)開發(fā)& 推廣服務提供商

      我們擅長商業(yè)策略與用戶體驗的完美結(jié)合。

      歡迎瀏覽我們的案例。

      首頁 > 新聞中心 > 新聞動態(tài) > 正文

      網(wǎng)絡安全研究人員發(fā)現(xiàn)英特爾 CPU 漏洞 或?qū)е旅舾袛?shù)據(jù)泄露

      發(fā)布時間:2023-04-26 10:03:04來源:IT之家

        馬里蘭大學和清華大學的網(wǎng)絡安全研究人員以及北京郵電大學的一個實驗室發(fā)現(xiàn)了一種適用于英特爾 CPU 的側(cè)信道攻擊漏洞,有點類似于 Meltdown,可能導致敏感數(shù)據(jù)泄露。

        該團隊在 Arxiv.org 上發(fā)表的一篇論文中提到,這種攻擊利用了瞬態(tài)執(zhí)行中的一個缺陷,“使得通過定時分析從用戶內(nèi)存空間中提取秘密數(shù)據(jù)成為可能”,瞬態(tài)執(zhí)行中 EFLAGS 寄存器的變化會影響條件碼跳轉(zhuǎn) (JCC) 指令的時序。

        IT之家注:這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態(tài)的狀態(tài)寄存器”,而 JCC 是基于 EFLAGS 寄存器內(nèi)容的“允許條件分支的 CPU 指令”。

        簡單來說,要想利用這個漏洞實現(xiàn)攻擊,首先應該通過 EFLAGS 寄存器觸發(fā)(包含秘密數(shù)據(jù))編碼的瞬態(tài)執(zhí)行,然后測量 JCC 指令的執(zhí)行時間來獲取該編碼數(shù)據(jù)的內(nèi)容。


      圖片來自網(wǎng)絡/侵刪

        上述研究人員已經(jīng)在多種芯片上測試了這個漏洞,發(fā)現(xiàn)它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(測試平臺基于 Ubuntu 22.04 jammy,Linux 內(nèi)核版本 5.15.0)。

        研究人員發(fā)現(xiàn),為了在新芯片上獲得更高的一致性,攻擊需要運行數(shù)千次。不過他們目前還不清楚是什么原因?qū)е铝诉@個 Bug。

        “在我們的實驗中,我們發(fā)現(xiàn) EFLAGS 寄存器對 Jcc 指令執(zhí)行時間的影響并不像緩存狀態(tài)那樣持久,”研究人員提到,“在瞬態(tài)執(zhí)行后的大約 6-9 個周期內(nèi),Jcc 執(zhí)行時間將不會構建邊信道。根據(jù)經(jīng)驗,攻擊需要重復數(shù)千次才能獲得更高的準確性。”
        (碼上科技

      最新資訊
      ? 2018 河北碼上網(wǎng)絡科技有限公司 版權所有 冀ICP備18021892號-1   
      ? 2018 河北碼上科技有限公司 版權所有.
      主站蜘蛛池模板: 成人精品视频一区二区三区不卡 | 波多野结衣一区二区三区高清在线| 中文字幕日韩精品一区二区三区| 国产一区二区三区在线观看影院| 久久亚洲国产精品一区二区 | 亚洲国产精品无码久久一区二区| 精品无码人妻一区二区三区品| 一区二区三区四区精品| 亚洲一区二区三区久久| 国产亚洲3p无码一区二区| 国产在线第一区二区三区| 中文字幕av日韩精品一区二区| 91久久精一区二区三区大全| 国产伦精品一区二区三区无广告 | 国产精品一区二区久久国产| 国产精品一区二区四区| 亚洲熟女www一区二区三区| 亚洲国产av一区二区三区丶| 亚洲天堂一区在线| 麻豆AV一区二区三区| 国产在线一区二区综合免费视频| 国产精品 视频一区 二区三区| 波多野结衣一区二区三区高清av | 国产一区玩具在线观看| 多人伦精品一区二区三区视频| 夜夜嗨AV一区二区三区| 国产一区玩具在线观看| 国产亚洲欧洲Aⅴ综合一区| 国产成人高清视频一区二区| 国产日韩精品一区二区三区| 亚洲欧洲无码一区二区三区| 在线观看国产一区二三区| 中文字幕一区二区三匹| 无码av人妻一区二区三区四区| 久久亚洲日韩精品一区二区三区| 无码精品人妻一区二区三区中| 亚洲熟妇av一区二区三区 | 亚洲性日韩精品一区二区三区| 国产人妖视频一区二区破除| 精品国产一区二区三区香蕉事 | 国产成人精品视频一区|