一日本道不卡高清A无码

  • <dd id="u1pc0"></dd>

      1. 您的位置首頁 >互聯網 >

        研究人員在英特爾CPU上開發了新的側通道攻擊

        來自Bitdefender和幾所大學的安全研究人員說,負載值注入(LVI)像Meltdown和Spectre一樣利用了推測執行過程。

        安全研究人員發現了另一種攻擊者可以利用現代CPU中的性能優化技術(稱為推測執行)來竊取目標系統中的加密密鑰,密碼和其他信息的方法。

        該漏洞影響2012年至2020年之間制造的服務器,臺式機和筆記本電腦中的所有Intel CPU,包括第九代Intel CPU。同樣受到影響的是英特爾軟件保護擴展(SGX),這是一種較新的技術,其中英特爾處理器上的某些數據被保護在所謂的安全區域中。但是,利用該漏洞的攻擊被認為難以實施,并且可能僅在民族國家威脅者的能力范圍內。

        Bitdefender的安全研究人員是發現此問題并于2月10日報告給英特爾的人之一。在本周的一篇論文中,研究人員描述了該漏洞的概念驗證漏洞,類似于利用側通道攻擊的漏洞。兩年前在Intel CPU中發現了臭名昭著的Spectre和Meltdown漏洞。這些攻擊也利用了Intel處理器以及包括AMD在內的其他供應商的CPU的推測執行過程中的弱點。

        Bitdefender不是第一個發現最新漏洞的人。早些時候,幾所大學的研究人員獨立地發現了這一問題,并于去年四月向英特爾報告了這一問題。他們也于周二發布了一份報告和概念驗證代碼來描述該問題。

        英特爾針對該漏洞發布了新的緩解指南和工具,從而可以進行所謂的負載值注入(LVI)攻擊。芯片制造商表示,新措施應與Spectre和Meltdown的現有緩解措施一起使用,以減少與LVI相關的總體攻擊面。

        Bitdefender威脅研究總監Bogdan Botezatu將該漏洞描述為存在于英特爾處理器利用推測執行的方式中,該技術利用CPU執行不需要的操作,因此在需要時可以隨時獲得結果。Botezatu說,雖然這種方法提高了計算性能,但推測可能會在處理器的緩存或緩沖區中留下痕跡,攻擊者可利用這些痕跡泄漏特權的內核內存。

        LVI技術允許對手將流氓值注入某些稱為緩沖區的微體系結構中,然后受害者在投機執行過程中使用它們。Botezatu說:“它使攻擊者能夠影響Intel硬件級功能以泄漏數據。”簡而言之,它可以允許惡意行為者訪問共享基礎結構,例如公共云提供商或其他共享企業環境,從而泄露他們原本無法訪問的數據。”在這種環境中,特權較低的租戶將能夠從特權更高的用戶或其他虛擬化環境中泄漏敏感信息。

        根據Botezatu所說,這種攻擊可以跨越所有安全邊界進行:進程到進程,用戶模式到內核模式,來賓模式到根模式,甚至可能從用戶模式到SGX飛地。攻擊者可能需要對易受攻擊的系統進行本地訪問,或者需要誘使用戶打開使用惡意JavaScript進行攻擊的網頁。Botezatu說:“從理論上講,這種攻擊有可能在沒有本地訪問基礎設施的情況下執行,但我們尚未測試其可靠性。”

        Spectre和Meltdown的陰影

        LVI攻擊與其他涉及推測性執行的攻擊類似,例如Intel CPU中的Meltdown,Spectre和微體系結構數據采樣(MDS)硬件漏洞。但他指出,LVI的工作方式與以前的攻擊方式不同。

        同時,在有關LVI攻擊的論文中,學術研究人員描述了他們針對英特爾SGX飛地開發的概念證明。這些研究人員認為,LVI主要僅適用于采用SGX技術的英特爾處理器,盡管Bitdefender的研究將其描述為影響了更廣泛的CPU。

        研究人員稱,“ LVI繞過了所有針對瞬態執行攻擊的緩解措施,”例如Meltdown和Spectre。“任何容易發生Meltdown類型數據泄漏的處理器也將容易受到LVI類型數據注入的影響。”

        但是英特爾針對這些先前漏洞發布的修復程序不適用于LVI。研究人員說,除了先前的緩解措施和編譯器修補程序之外,LVI還需要進行特定的更新,以協助SGX應用程序開發人員更新其飛地代碼。

        英特爾在聲明中表示,將從今天開始發布SGX平臺軟件和SDK的更新。英特爾表示:“英特爾SGX SDK包含有關如何為英特爾SGX應用程序開發人員減輕LVI的指南。”“英特爾同樣與我們的行業合作伙伴合作,提供了應用程序編譯器選項。”

        但是該公司堅持認為,要成功實施LVI,必須滿足“眾多,復雜的要求”,這使得它在操作系統和虛擬機管理器受到信任的現實世界中是不切實際的。

        Botezatu也表示,發起LVI攻擊并不是特別容易,因為首先需要滿足一些先決條件。他承認,這只是堅定的威脅參與者,例如敵對的政府資助實體或企業間諜組織,才有可能利用此問題。即使如此,一旦精心策劃,“通過現有的安全解決方案或其他入侵檢測系統也無法檢測和阻止此類攻擊,”他說。

        根據Botezatu的說法,英特爾目前沒有針對Bitdefender通過其概念驗證代碼演示的那種攻擊的補丁。但是,當確實有用于微代碼,操作系統和管理程序的補丁可用時,組織應盡快應用它們。

        鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。
        一日本道不卡高清A无码

      2. <dd id="u1pc0"></dd>