<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員披露針對 x86 CPU 的旁道攻擊 Hertzbleed

    VSole2022-06-15 12:03:39

    伊利諾伊香檳(UIUC)、得州奧斯汀(UT Austin)和華盛頓大學的研究人員披露針對 x86 CPU 的新旁道攻擊,他們將其命名為 Hertzbleed 并創建了一個 Logo 以突出其嚴重性。Hertzbleed 利用了現代 x86 處理器的動態頻率調整,CPU 的頻率會因為正在處理的數據而存在差異,相同的程序能在不同的 CPU 頻率上運行,因此有著不同的實際時間,遠程攻擊者能觀察這一變化并利用它竊取加密密鑰。所有英特爾處理器、AMD Ryzen 處理器都受到該攻擊的影響,研究人員去年第三季度就向英特爾報告了漏洞,但應英特爾要求一直到 6 月 14 日才公開漏洞,原因未知。英特爾和 AMD 都沒有計劃釋出微碼更新緩解攻擊,權宜之計是禁用動態頻率調整——英特爾稱其為睿頻加速技術(Turbo Boost),AMD 稱之為精準智能超頻(Precision Boost)。

    英特爾cpu時間
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據BleepingComputer 4月24日消息,近日在 Arxiv.org 上發表的一篇技術論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側信道攻擊,讓數據通過 EFLAGS 寄存器泄露。攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對內部數據進行編碼,第二階段測量KCC指令解碼數據的執行時間
    今日,谷歌的一位高級研究科學家利用一個漏洞設計了一種新的CPU攻擊方法,該漏洞可影響多個英特爾微處理器系列,并允許竊取密碼、加密密鑰以及共享同一臺計算機的用戶的電子郵件、消息或銀行信息等私人數據。
    近日,已發現影響多代 Intel CPU 的新邊信道攻擊,允許數據通過 EFLAGS 寄存器泄漏。該攻擊是 Meltdown 的旁路,Meltdown 是 2018 年發現的一個嚴重安全漏洞, 影響了許多基于 x86 的微處理器。研究人員承認,攻擊的根本原因仍然難以捉摸,并假設英特爾 CPU 的執行單元中有一個緩沖區,如果執行應該被撤回,則需要時間來恢復,如果隨后的指令依賴于該進程,則會導致停頓在緩沖區的目標上。
    PIC Leak 適用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依賴于啟用的超線程。PIC Leak 是一個架構漏洞,這意味著敏感數據會在不依賴側信道攻擊的情況下被泄露。
    研究人員在英特爾 CPU 中發現了一個名為 ?PIC 的新漏洞,該漏洞使攻擊者能夠從處理器中獲取加密密鑰和其他機密信息。?PIC 泄漏( CVE-2022-21233 ) 是第一個架構上的CPU 錯誤,它可能導致敏感數據泄露并影響大多數第 10 代、第 11 代和第 12 代 Intel CPU
    IT之家注:這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態的狀態寄存器”,而 JCC 是基于 EFLAGS 寄存器內容的“允許條件分支的 CPU 指令”。簡單來說,要想利用這個漏洞實現攻擊,首先應該通過 EFLAGS 寄存器觸發編碼的瞬態執行,然后測量 JCC 指令的執行時間來獲取該編碼數據的內容。不過他們目前還不清楚是什么原因導致了這個 Bug。
    近日,德克薩斯大學、伊利諾伊大學厄巴納-香檳分校和華盛頓大學的研究人員發現了一個影響所有現代AMD和英特爾CPU的新漏洞。
    來自荷蘭阿姆斯特丹自由大學的一組研究人員展示了一種新的Spectre(幽靈)攻擊變體,可以繞過英特爾和Arm近年來實施的硬件緩解措施。VUSec的研究人員9日在一份技術報告中詳細介紹了一種新方法,通過利用他們所謂的分支歷史注入(BHI)來繞過所有現有的緩解措施。該文強調,雖然硬件緩解措施仍然可以防止非特權攻擊者為內核注入預測器條目,但依靠全局歷史來選擇目標會創建一種以前未知的攻擊方法。研究人員還發
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类