日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 芯聞號 > 充電吧
[導讀]真是“禍”不單行。近期,正當英特爾忙于處理多個處理器造成的負面影響的時候,安全研究員又曝光了SGX軟件防護擴展指令的另外兩個缺陷。 來自美國密歇根、荷蘭阿姆斯特丹以及澳大利亞阿德萊德三所大學的研究人員

真是“禍”不單行。近期,正當英特爾忙于處理多個處理器造成的負面影響的時候,安全研究員又曝光了SGX軟件防護擴展指令的另外兩個缺陷。

來自美國密歇根、荷蘭阿姆斯特丹以及澳大利亞阿德萊德三所大學的研究人員披露,攻擊者可利用多核體系架構(gòu)的工作方式,來獲得對受感染系統(tǒng)上敏感數(shù)據(jù)的訪問權(quán)限。辛運的是,這個問題能夠通過積極的補救措施得到修復,且目前尚未發(fā)現(xiàn)新漏洞已被利用的相關(guān)證據(jù)。

為了驗證兩個漏洞,研究員開發(fā)了對應的攻擊方法,并給出了SGAxe和CrossTalk的概念證明。前者似乎是今年早些時候曝光的CacheOut攻擊的高級版本,黑客可從CPU的L1緩存中提取內(nèi)容。

對此,研究人員解釋稱,SGAxe是英特爾減輕針對軟件防護擴展(SGX)的旁路攻擊的一個失敗嘗試。作為CPU上的一個專屬區(qū)域,SGX原本是確保正在處理的代碼和數(shù)據(jù)的完整與機密性。

SGAxe 還原的圖像

可以看到,借助瞬態(tài)執(zhí)行攻擊黑客能從實質(zhì)上恢復存儲在SGX區(qū)域中的加密密鑰,并將其用于解密長存儲區(qū),以獲得機器的EPID密鑰;后者則被用于確保事務的安全性,比如金融交易和受DRM保護的內(nèi)容。

第二個CrossTalk漏洞,屬于微體系架構(gòu)數(shù)據(jù)采樣(MDS)的一個衍生,能夠針對CPU的行填充緩沖區(qū)(LBF)處理的數(shù)據(jù)發(fā)起攻擊。其原本希望提供CPU內(nèi)核訪問的“登臺緩沖區(qū)”,但黑客卻能利用在一個單獨核心上運行的特制軟件,來破壞保護其運行的軟件代碼和數(shù)據(jù)私鑰。

據(jù)了解,新漏洞影響2015-2019年發(fā)布的多款英特爾處理器,包括部分至強E3 SKU(E5和E7系列已被證明可抵御此類新型攻擊)。英特爾在6月的安全公告中稱,只有極少數(shù)的人能夠在實驗室環(huán)境中發(fā)起這些攻擊,目前尚無漏洞在外被利用的報告。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除( 郵箱:macysun@21ic.com )。
換一批
延伸閱讀
關(guān)閉