近期召開的“ASPLOS 2024”會議上,谷歌與加利福尼亞大學(xué)圣地亞哥分校、普渡大學(xué)等機構(gòu)合作發(fā)表一項研究報告,闡述了一種名為“Pathfinder”的新型攻擊方法,該方法能成功突破英特爾CPU防護系統(tǒng),從中獲得用戶正在處理的JPEG圖片以及AES密鑰。
據(jù)了解,Pathfinder技術(shù)利用了現(xiàn)代CPU的分支預(yù)測機制,通過操控分支預(yù)測器的關(guān)鍵部分,實現(xiàn)對程序控制流歷史記錄的重構(gòu),并發(fā)動高精度的Spectre攻擊。
值得關(guān)注的是,研究團隊在2018年的Spectre攻擊方案基礎(chǔ)上進行了改進,通過引發(fā)分支錯誤預(yù)測,使受害設(shè)備的程序執(zhí)行非預(yù)期的代碼路徑,進而揭示設(shè)備內(nèi)的敏感信息。
然而,此漏洞僅適用于英特爾處理器,對AMD、蘋果、高通等品牌的處理器并不適用。盡管如此,研究人員仍提醒道,并非所有處理器都能完全避免此類風險:
研究結(jié)果顯示,路徑歷史寄存器的內(nèi)容極易被泄露,這意味著許多分支代碼都可能成為潛在的攻擊途徑。一旦這些漏洞被發(fā)現(xiàn),將對計算機安全造成嚴重威脅。
-
處理器
+關(guān)注
關(guān)注
68文章
19313瀏覽量
230053 -
英特爾
+關(guān)注
關(guān)注
61文章
9978瀏覽量
171868 -
cpu
+關(guān)注
關(guān)注
68文章
10873瀏覽量
212020
發(fā)布評論請先 登錄
相關(guān)推薦
評論