0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

智能計(jì)算芯世界 ? 來源:FreeBuf ? 2023-05-09 11:10 ? 次閱讀

據(jù)BleepingComputer 4月24日消息,近日在 Arxiv.org 上發(fā)表的一篇技術(shù)論文揭示了一種針對(duì)多代英特爾CPU的攻擊手法——利用新的側(cè)信道攻擊,讓數(shù)據(jù)通過 EFLAGS 寄存器泄露。

0498a844-edf8-11ed-90ce-dac502259ad0.jpg

這一與眾不同的側(cè)信道攻擊由清華大學(xué)、馬里蘭大學(xué)和中國教育部計(jì)算機(jī)實(shí)驗(yàn)室 (BUPT) 的研究人員共同發(fā)現(xiàn),它不像許多其他側(cè)信道攻擊那樣依賴緩存系統(tǒng),而是利用瞬態(tài)執(zhí)行中 EFLAGS 寄存器變化的缺陷,影響JCC(條件代碼跳轉(zhuǎn))指令的時(shí)序,進(jìn)而通過時(shí)序分析從用戶內(nèi)存空間中提取數(shù)據(jù)。

EFLAGS 寄存器是一個(gè) CPU 寄存器,保存著與處理器狀態(tài)相關(guān)的各種標(biāo)志,而 JCC 指令是一個(gè) CPU 指令,能允許根據(jù) EFLAGS 寄存器的內(nèi)容進(jìn)行條件分支。

攻擊分兩個(gè)階段進(jìn)行,第一階段觸發(fā)瞬時(shí)執(zhí)行并通過EFLAGS寄存器對(duì)內(nèi)部數(shù)據(jù)進(jìn)行編碼,第二階段測量KCC指令解碼數(shù)據(jù)的執(zhí)行時(shí)間。實(shí)驗(yàn)數(shù)據(jù)表明,該攻擊針對(duì) Intel i7-6700 和 Intel i7-7700 實(shí)現(xiàn)了 100% 的數(shù)據(jù)檢索(泄漏),并且對(duì)更加新型的 Intel i9-10980XE CPU 也取得了一定突破。該項(xiàng)實(shí)驗(yàn)是在 Ubuntu 22.04 jammy 上進(jìn)行,Linux 內(nèi)核版本為 5.15.0。

04c3ec52-edf8-11ed-90ce-dac502259ad0.jpg

攻擊概述

04da6374-edf8-11ed-90ce-dac502259ad0.jpg

用于計(jì)時(shí)瞬態(tài)執(zhí)行攻擊的偽代碼

但研究人員指出,這種計(jì)時(shí)攻擊不如緩存狀態(tài)側(cè)信道方法可靠,并且為了在最新的芯片中獲得更高的準(zhǔn)確性,這種攻擊必須重復(fù)數(shù)千次。他們承認(rèn),攻擊的根本原理仍然難以捉摸,并假設(shè)英特爾 CPU 的執(zhí)行單元中有一個(gè)緩沖區(qū),如果執(zhí)行要撤銷,需要時(shí)間來恢復(fù),如果接下來的指令取決于緩沖區(qū)的目標(biāo),這個(gè)過程會(huì)導(dǎo)致停滯。 但研究人員仍然提出了一些重要的緩解措施,例如更改 JCC 指令的執(zhí)行,使對(duì)抗性執(zhí)行在任何情況下都無法測量,或者在瞬態(tài)執(zhí)行后重寫 EFLAGS 以減少其對(duì) JCC 指令的影響。 總體上,該攻擊作為 Meltdown 的旁路,Meltdown是2018年發(fā)現(xiàn)的一個(gè)關(guān)鍵安全漏洞,影響到許多基于x86的微處理器。該漏洞能夠利用“預(yù)測執(zhí)行”(speculative execution)的性能優(yōu)化功能,使攻擊者繞過內(nèi)存隔離機(jī)制來訪問存儲(chǔ)在內(nèi)核內(nèi)存中的敏感數(shù)據(jù),例如密碼、加密密鑰和其他私有數(shù)據(jù)。 雖然目前可以通過軟件補(bǔ)丁、微代碼更新和新的硬件設(shè)計(jì)來緩解Meltdown 漏洞,但仍沒有任何解決方案可以 100% 解決問題,此次發(fā)現(xiàn)的新型攻擊方法甚至仍可能在已打補(bǔ)丁的系統(tǒng)中起作用,這具體取決于硬件、軟件和補(bǔ)丁配置。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5423

    瀏覽量

    123442
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11042

    瀏覽量

    216061
  • 微處理器
    +關(guān)注

    關(guān)注

    11

    文章

    2372

    瀏覽量

    83872
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16871

原文標(biāo)題:英特爾CPU安全漏洞,攻擊者可竊取大量數(shù)據(jù)

文章出處:【微信號(hào):AI_Architect,微信公眾號(hào):智能計(jì)算芯世界】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 0人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    對(duì)嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

       攻擊著可能從最簡單的操作開始,假如密鑰存儲(chǔ)在外部存儲(chǔ)器,攻擊者只需簡單地訪問地址和數(shù)據(jù)總線竊取密鑰。即使密鑰沒有連續(xù)存放在存儲(chǔ)器內(nèi),攻擊者
    發(fā)表于 08-11 14:27

    你的數(shù)據(jù)安全么?Hadoop再曝安全漏洞| 黑客利用Hadoop Yarn資源管理系統(tǒng)未授權(quán)訪問漏洞進(jìn)行攻擊

    此類大規(guī)模攻擊,阿里云平臺(tái)已默認(rèn)攔截,降低漏洞對(duì)用戶的直接影響;如果企業(yè)希望徹底解決Hadoop安全漏洞,推薦企業(yè)使用阿里云MaxCompute (8年以上“零”
    發(fā)表于 05-08 16:52

    國產(chǎn)智能掃地機(jī)器人被曝存在安全漏洞,易隱私泄露

      導(dǎo)讀:安全研究人員發(fā)現(xiàn)智能機(jī)器人存在兩個(gè)安全漏洞,導(dǎo)致其容易受到攻擊。第一個(gè)漏洞可以讓黑客對(duì)設(shè)備擁有超級(jí)用戶權(quán)限,可以遠(yuǎn)程控制它們?cè)诩依镞\(yùn)動(dòng),這有點(diǎn)令人毛骨悚然。第二個(gè)
    發(fā)表于 07-27 09:29

    英特爾cpu漏洞團(tuán)滅_intel處理器漏洞補(bǔ)丁能修復(fù)嗎_英特爾處理器漏洞對(duì)cpu的影響

    近日,英特爾被曝出他們的處理器存在一個(gè)安全漏洞,這一漏洞能夠?qū)е虏涣贾皆L問到個(gè)人電腦內(nèi)核訪問的內(nèi)存數(shù)據(jù),其中包括用戶賬號(hào)密碼、應(yīng)用程序文件,文件緩存等。比較徹底的解決辦法是從硬件層面
    發(fā)表于 01-04 10:12 ?444次閱讀

    英特爾cpu爆驚天漏洞_英特爾cpu漏洞檢測_英特爾cpu檢測工具有哪些

    英特爾大事件cup出現(xiàn)重大漏洞引關(guān)注,本文主要介紹了英特爾處理器漏洞的原委以及檢測cpu的一些工具,具體的一起來了解一下。
    發(fā)表于 01-04 10:36 ?1617次閱讀
    <b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>爆驚天<b class='flag-5'>漏洞</b>_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b><b class='flag-5'>漏洞</b>檢測_<b class='flag-5'>英特爾</b><b class='flag-5'>cpu</b>檢測工具有哪些

    英特爾漏洞門”:芯片漏洞問題即將修復(fù)

    “芯片存在安全漏洞”,引發(fā)全球用戶對(duì)于信息安全的擔(dān)憂。英特爾因此深陷“芯片門”丑聞,芯片漏洞問題持續(xù)發(fā)酵
    的頭像 發(fā)表于 03-12 14:27 ?5372次閱讀

    Intel披露一種新的CPU安全漏洞

    和年初的Meltdown(熔斷)和Spectre(幽靈)漏洞類似,Intel披露了一種新的CPU安全漏洞攻擊目標(biāo)是一級(jí)緩存,級(jí)別“高危”。
    的頭像 發(fā)表于 08-16 17:32 ?3708次閱讀

    英特爾爆出“僵尸負(fù)載”漏洞,尚沒有報(bào)告稱攻擊者在利用該漏洞竊取數(shù)據(jù)

    2011年以后制造的所有英特爾芯片都存在該問題。
    的頭像 發(fā)表于 05-17 17:38 ?3201次閱讀

    英特爾芯片有一個(gè)不可修復(fù)的安全漏洞

    據(jù)外媒報(bào)道,安全研究人員發(fā)現(xiàn),過去5年,英特爾芯片存在一個(gè)無法修復(fù)的安全漏洞,該漏洞存在于英特爾的聚合
    的頭像 發(fā)表于 03-07 10:43 ?2848次閱讀

    英特爾曝出高危安全漏洞,無法徹底修復(fù)

    自 2018 年以來,英特爾處理器先后被爆出“幽靈”、“熔斷”、Lazy LP 以及 Management Engine 等漏洞,時(shí)至今日,英特爾似乎還是沒能擺脫漏洞威脅的“魔咒”。
    的頭像 發(fā)表于 03-09 17:27 ?2339次閱讀

    研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

    有網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),之前一些防毒軟件中都有安全漏洞,可以讓攻擊者提升他們的特權(quán)從而使惡意軟件可以在系統(tǒng)內(nèi)隱藏更久,就連Windows自帶的Defender也是一樣。
    的頭像 發(fā)表于 10-13 16:33 ?1990次閱讀
    研究人員發(fā)現(xiàn)防毒軟件有<b class='flag-5'>安全漏洞</b>,可被<b class='flag-5'>攻擊者</b>提升特權(quán)

    谷歌和英特爾警告Linux內(nèi)核都存在高嚴(yán)重性藍(lán)牙漏洞

    谷歌和英特爾警告說,除了最新版本的Linux內(nèi)核外,其他所有版本的Linux內(nèi)核都存在高嚴(yán)重性藍(lán)牙漏洞。谷歌的一位研究人員表示,該漏洞允許攻擊者在藍(lán)牙范圍內(nèi)無縫執(zhí)行代碼,而
    的頭像 發(fā)表于 10-16 17:00 ?2254次閱讀

    英特爾發(fā)布CPU微代碼更新,防止攻擊者竊取敏感數(shù)據(jù)

    英特爾今日發(fā)布了 CPU 微代碼更新,以防止攻擊者濫用 RAPL 機(jī)制、從其 CPU竊取敏感數(shù)據(jù)
    的頭像 發(fā)表于 11-11 16:18 ?2814次閱讀

    英特爾發(fā)布20201110 CPU微代碼更新包

    竊取 CPU 敏感數(shù)據(jù)的鴨嘴獸(PLATYPUS)安全漏洞。在等待許久之后,該公司終于為 Linux 用戶發(fā)布了新版微代碼更新包,以修復(fù)相關(guān) Bug 和
    的頭像 發(fā)表于 11-12 11:25 ?4010次閱讀

    剛剛!英特爾最新回應(yīng)

    10月17日消息,據(jù)環(huán)球時(shí)報(bào)報(bào)道,中國網(wǎng)絡(luò)空間安全協(xié)會(huì)發(fā)文,披露英特爾產(chǎn)品安全漏洞問題頻發(fā)、可靠性差、監(jiān)控用戶、暗設(shè)后門等問題,“建議啟動(dòng)網(wǎng)絡(luò)安全審查”! 該協(xié)會(huì)表示,從2023年開始
    的頭像 發(fā)表于 10-17 17:35 ?551次閱讀
    剛剛!<b class='flag-5'>英特爾</b>最新回應(yīng)

    電子發(fā)燒友

    中國電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會(huì)員交流學(xué)習(xí)
    • 獲取您個(gè)性化的科技前沿技術(shù)信息
    • 參加活動(dòng)獲取豐厚的禮品