音频应用

 找回密码
 快速注册

QQ登录

只需一步,快速开始

阅读: 4639|回复: 1

[资讯] 中国安全研究人员发现部分英特尔 CPU 存在严重网络安全风险

[复制链接]

852

积分

0

听众

65

音贝

音频应用新手发布

Rank: 3

积分
852
发表于 2023-4-27 音频应用 | |阅读模式
音频应用公众号资讯免费发布推广
中国安全研究人员发现部分英特尔 CPU 存在严重网络安全风险

马里兰大学和清华大学的网络安全研究人员以及中国教育部(BUPT)的一个实验室发现了一种适用于英特尔CPU的侧信道攻击漏洞,有点类似于Meltdown,可能导致敏感数据泄露。

该团队在Arxiv.org上发表的一篇论文中提到,这种攻击利用了瞬态执行中的一个缺陷,“使得通过定时分析从用户内存空间中提取秘密数据成为可能”,瞬态执行中EFLAGS寄存器的变化会影响条件码跳转(JCC)指令的时序。

这里提到的FLAGS寄存器一般被称为“包含x86CPU当前状态的状态寄存器”,而JCC是基于EFLAGS寄存器内容的“允许条件分支的CPU指令”。

简单来说,要想利用这个漏洞实现攻击,首先应该通过EFLAGS寄存器触发(包含秘密数据)编码的瞬态执行,然后测量JCC指令的执行时间来获取该编码数据的内容。


上述研究人员已经在多种芯片上测试了这个漏洞,发现它在i7-6700和i7-7700上“100%成功”,在i9-10980XE上“部分成功”(测试平台基于Ubuntu22.04jammy,Linux内核版本515.0)。
1682545349.jpg

▲用于计时瞬态执行攻击的伪代码(arxiv.org)

研究人员发现,为了在新芯片上获得更高的一致性,攻击需要运行数千次。不过他们目前还不清楚是什么原因导致了这个Bug。

“在我们的实验中,我们发现EFLAGS寄存器对Jcc指令执行时间的影响并不像缓存状态那样持久,”研究人员提到,“在瞬态执行后的大约6-9个周期内,Jcc执行时间将不会构建边信道。根据经验,攻击需要重复数千次才能获得更高的准确性。”
欢迎厂家入驻,推文!免费!微信:yinpinyingyong
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

音频应用搜索

小黑屋|手机版|音频应用官网微博|音频招标|音频应用 (鄂ICP备16002437号)

Powered by Audio app

快速回复 返回顶部 返回列表