Internet Develppment
      互聯網開發& 推廣服務提供商

      我們擅長商業策略與用戶體驗的完美結合。

      歡迎瀏覽我們的案例。

      首頁 > 新聞中心 > 新聞動態 > 正文

      網絡安全研究人員發現英特爾 CPU 漏洞 或導致敏感數據泄露

      發布時間:2023-04-26 10:03:04來源:IT之家

        馬里蘭大學和清華大學的網絡安全研究人員以及北京郵電大學的一個實驗室發現了一種適用于英特爾 CPU 的側信道攻擊漏洞,有點類似于 Meltdown,可能導致敏感數據泄露。

        該團隊在 Arxiv.org 上發表的一篇論文中提到,這種攻擊利用了瞬態執行中的一個缺陷,“使得通過定時分析從用戶內存空間中提取秘密數據成為可能”,瞬態執行中 EFLAGS 寄存器的變化會影響條件碼跳轉 (JCC) 指令的時序。

        IT之家注:這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態的狀態寄存器”,而 JCC 是基于 EFLAGS 寄存器內容的“允許條件分支的 CPU 指令”。

        簡單來說,要想利用這個漏洞實現攻擊,首先應該通過 EFLAGS 寄存器觸發(包含秘密數據)編碼的瞬態執行,然后測量 JCC 指令的執行時間來獲取該編碼數據的內容。


      圖片來自網絡/侵刪

        上述研究人員已經在多種芯片上測試了這個漏洞,發現它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(測試平臺基于 Ubuntu 22.04 jammy,Linux 內核版本 5.15.0)。

        研究人員發現,為了在新芯片上獲得更高的一致性,攻擊需要運行數千次。不過他們目前還不清楚是什么原因導致了這個 Bug。

        “在我們的實驗中,我們發現 EFLAGS 寄存器對 Jcc 指令執行時間的影響并不像緩存狀態那樣持久,”研究人員提到,“在瞬態執行后的大約 6-9 個周期內,Jcc 執行時間將不會構建邊信道。根據經驗,攻擊需要重復數千次才能獲得更高的準確性。”
        (碼上科技

      最新資訊
      ? 2018 河北碼上網絡科技有限公司 版權所有 冀ICP備18021892號-1   
      ? 2018 河北碼上科技有限公司 版權所有.
      主站蜘蛛池模板: 亚洲AV无码一区东京热久久 | av无码一区二区三区| 国产成人精品第一区二区| 国产精久久一区二区三区| 精品香蕉一区二区三区| 2021国产精品一区二区在线| 丝袜无码一区二区三区| 精品视频一区二区三区| 日韩电影在线观看第一区| 爆乳无码AV一区二区三区 | 麻豆AV一区二区三区| 国产一区二区三区四| 日本一道一区二区免费看| 人妻视频一区二区三区免费| 无码精品尤物一区二区三区| 精品无码av一区二区三区| 久久久av波多野一区二区| 亚洲国产综合精品中文第一区| 国产精华液一区二区区别大吗| 国产91精品一区二区麻豆亚洲 | 国产福利电影一区二区三区,日韩伦理电影在线福 | 亚洲片国产一区一级在线观看| 国产亚洲福利一区二区免费看| 国产成人久久一区二区三区| 国产SUV精品一区二区四| 少妇一夜三次一区二区| 中文字幕日韩精品一区二区三区| 亚洲AV无码一区二区乱子仑| 天堂va在线高清一区| 亚洲av日韩综合一区久热| 精品国产亚洲一区二区三区在线观看 | 亚洲av无码一区二区三区不卡 | 国模无码视频一区二区三区| 精品欧美一区二区在线观看| 亚洲一区二区三区在线观看蜜桃| 国产精品区一区二区三| 国产一区二区免费在线| 黄桃AV无码免费一区二区三区 | 亚洲精品色播一区二区| 日本在线视频一区二区| 国产萌白酱在线一区二区|