一日本道不卡高清A无码

  • <dd id="u1pc0"></dd>

      1. 您的位置首頁 >科技金融 >

        英特爾CPU可能會受到性能影響以緩解新的LVI安全漏洞

        在上周暴露了一個硬編碼到英特爾CPU中的不可修復的安全漏洞之后,英特爾CPU中的另一個安全漏洞已于本周公開。與上周暴露的漏洞不同,此漏洞是源自推測性執行優化的另一個臨時執行漏洞。它遵循了類似漏洞的悠久歷史,包括Spectre,Meltdown,SPOILER,Foreshadow,SwapGS,ZombieLoad,RIDL,Fallout,以及最近的CacheOut。

        這個新漏洞稱為LVI,它表示負載值注入。LVI通過采用另一種數據提取方法來繞過旨在緩解瞬時執行漏洞的當前補丁。

        隱藏的處理器緩沖區與其直接將數據從受害方泄漏到攻擊者,我們朝相反的方向進行:我們通過將攻擊者的數據走私(“注入”)到受害程序中,并劫持瞬時執行以獲取敏感信息,例如受害人的指紋或密碼。

        根據發現LVI的研究小組的說法,這種攻擊“幾乎可以影響對內存的任何訪問。”就是說,該團隊的一位成員告訴The Register,“ LVI不太實用,并且在非SGX設置中更難以安裝,因為該操作系統和VMM受信任。”但是,允許從SGX飛地訪問數據的漏洞是一件很嚴重的事情。英特爾的SGX旨在創建一個在硬件級別隔離的高度加密的安全保管庫,因此,未經授權的外部訪問此保管庫顯然是有問題的。

        研究小組在去年4月發現并報告了該漏洞,但直到昨天才公開發布(PDF)。然而,上個月,從一個研究小組的Bitdefender獨立推測(PDF)LVI的特定變體的可能性。該漏洞已分配給標識符CVE-2020-0551和Intel-SA-00334,漏洞評分為5.6(中)。英特爾對LVI有自己的深入了解,您可以在此處閱讀。

        研究團隊報告說,完全LVI緩解的原型實現將SGX飛地計算速度降低了2到19倍。

        要完全緩解我們的攻擊,可能需要在每次內存加載后使用有效指令序列化處理器管道。另外,甚至更糟糕的是,由于隱式負載,某些指令必須列入黑名單,其中包括無處不在的x86 ret指令。英特爾計劃基于編譯器和匯編程序的全面緩解措施,至少允許SGX enclave程序在受LVI攻擊的系統上保持安全。

        鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。
        一日本道不卡高清A无码

      2. <dd id="u1pc0"></dd>