国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

新型攻擊可從所有CPU中竊取數據,但英特爾、AMD一點都不慌
2023-08-04   FreeBuf.COM

  奧地利和德國的科學家設計出了一種針對計算機CPU的功率監控側信道攻擊,能夠從變化的功率中泄露設備敏感數據。


  該項研究概況于8月1日刊載于德國IDW(InformationsdienstWissenschaf)網站上,這種攻擊手法被稱為Collide+Power(碰撞+功率),依靠分析處理器的功率使用情況來確定CPU緩存存儲器的內容。如果攻擊者能夠持續訪問受害者的硬件或共享硬件的云計算環境,就有可能暴露加密密鑰和其他相當短的標識符。

  Collide+Power依靠測量來自攻擊者的已知數據和來自受害者的未知數據電能使用情況的變化,然后根據這些測量結果的差異推斷未知數據。這種方法是用攻擊者控制的數據填充CPU緩存集,然后用受害者數據進行覆蓋。由于功耗隨需要更改的位數而變化,攻擊者可以通過更改已知的控制值來重復這一過程,并反復重新測量功耗,從而確定受害者系統中的數據。

  與PLATYPUS和Hertzbleed等類似的側信道攻擊不同,Collide+Power聲稱是一種通用攻擊,可在任何允許攻擊者和受害者數據位于同一內存緩存空間的CPU上使用。與Spectre等依賴于特定微架構結構的攻擊相比,研究人員聲稱Collide+Power與Rowhammer更相似,源于CPU的基本物理特性,因此難以緩解。

  這項研究成果被認為是第一個使用功率測量直接從處理器獲取數據的側信道攻擊,彌補了功率側信道攻擊檢測方面的差距。但這種攻擊手法缺陷也很明顯:攻擊速率奇慢無比。

  Collide+Power有兩種類型:緩慢型(Slow)和冰川型(Glacial)。第一種變體被稱為MDS-Power,僅能以每小時4.82比特的速度從位于同級硬件線程上的另一個安全域竊取數據。如果攻擊者打算從云供應商那里竊取私鑰,需要花費一個多月的時間才能獲得一個4096位的RSA密鑰。

  另一種變體被稱為Meltdown-Power,與臭名昭著的Meltdown漏洞有關,每小時能獲取的數據僅為0.136比特。在現實條件下,內存預取的工作方式意味著攻擊速度更慢。研究人員估計,如果真的采用這種方法,需要2.86年才能從內核中獲取1個比特的數據。

  研究人員已向AMD、ARM和英特爾披露了他們的發現,該漏洞被追蹤為CVE-2023-20583,目前尚無具體分數。但AMD已將嚴重程度評為低級,英特爾也不打算發布公告,稱經評估了這項研究,并確定不需要采取新的緩解措施。一位發言人表示,英特爾產品中的現有功能和減輕電源側信道攻擊的指南在這種情況和其他已知情況下均是有效的。

熱詞搜索:網絡攻擊 數據安全

上一篇:為什么數據的可移動性如此重要
下一篇:最后一頁

分享到: 收藏
主站蜘蛛池模板: 阳江市| 昌黎县| 东城区| 射洪县| 白水县| 灵璧县| 喜德县| 石景山区| 和平县| 若尔盖县| 丰都县| 咸宁市| 仪陇县| 苏尼特右旗| 荆门市| 堆龙德庆县| 四平市| 黄龙县| 临城县| 宝清县| 石柱| 苗栗市| 武安市| 吐鲁番市| 陈巴尔虎旗| 呼伦贝尔市| 田阳县| 吐鲁番市| 大足县| 泗洪县| 贺州市| 阿合奇县| 中方县| 岚皋县| 枞阳县| 清镇市| 青海省| 宝应县| 隆德县| 新绛县| 阿克|