<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            劇透:英特爾CPU再曝漏洞

            來源:安全牛 2019-03-15 10:24:27 英特爾 漏洞 金融安全
                 來源:安全牛     2019-03-15 10:24:27

            核心提示該安全漏洞利用方式多樣,瀏覽器頁面中的惡意JavaScript、系統上運行的惡意軟件,或者惡意登入用戶,都可以利用該漏洞從內存中抽取口令、密鑰和其他數據。

              研究人員又發現了一種濫用英特爾CPU預測執行功能的方法,運行進程中的秘密和其他數據均難逃該計算風險困擾。

              該安全漏洞利用方式多樣,瀏覽器頁面中的惡意JavaScript、系統上運行的惡意軟件,或者惡意登入用戶,都可以利用該漏洞從內存中抽取口令、密鑰和其他數據。攻擊者需先在目標主機中擁有某種形式的據點才能執行該漏洞利用操作。除非重新設計芯片,否則該漏洞無法修復或緩解。

              預測執行即處理器在等待其他計算任務完成期間執行未來可能或可能不會用到的任務,該功能也是去年年初曝出的幽靈漏洞的成因。

              本月在預發布服務ArXiv上發表的研究論文《劇透(SPOILER):預測載入危害加重Rowhammer和緩存攻擊》中,美國伍斯特理工學院和德國呂貝克大學的計算機科學家描述了濫用該性能提升功能的新方法。

              研究人員發現,英特爾內存子系統專有實現中地址猜測功能里的一個漏洞可致內存布局數據泄露,令Rowhammer之類攻擊更容易展開。

              研究人員還檢查了Arm和AMD處理器,但并未發現相同行為。

              我們發現了一個全新的微架構泄露,能揭示用戶空間進程的物理頁面映射。有幾條指令可以利用該漏洞,這些指令存在于所有英特爾處理器中,從第一代Core處理器開始,且與操作系統無關,甚至虛擬機和沙箱環境中都有效。

              該問題獨立于幽靈漏洞,現有的緩解措施都無法解決。用戶空間中無需提權即可利用該漏洞。

              “劇透(SPOILER)”這個名稱不代表什么。研究人員只是挑了個以“Sp”開頭的名字,因為這是個因預測執行( speculative execution )而起的漏洞,且某種程度上破壞了現代CPU上的安全假設。

              “劇透”描述了一種識別虛擬內存和物理內存之間關系的方法:計量預測加載和存儲操作的耗時,找出揭示內存布局的差異。

              該問題的根源在于內存操作的預測性執行和處理器在完整物理地址位可用時解析該依賴。物理地址位是安全敏感信息,如果對用戶空間可用,將會提升用戶權限,使其能執行其他微架構攻擊。

              瘋狂的內存

              現代處理器用內存順序緩沖區管理RAM讀寫操作。該緩沖區被用于執行存儲指令和加載操作。從CPU寄存器拷貝數據到主內存的存儲指令按照可執行代碼中排列的順序執行。從主內存拷貝數據到寄存器的加載操作則是預測性亂序執行。這么做可使處理器預先執行,推測性地將信息從RAM中提取到寄存器中——如果其中不涉及依賴問題的話,比如某加載操作依賴之前未完成的存儲指令。

              如果物理地址信息不可用,預測加載操作可能導致錯誤的依賴。英特爾芯片執行內存消歧以防止對來自不準確預測的無效數據進行計算。

              只是,內存消歧的功效沒有想象中好。論文中寫道:‘劇透’的根源是英特爾內存子系統專有實現中地址預測上的缺陷,因為物理地址沖突,該預測會直接泄露時序行為。

              我們的算法用偏移量相同但處在不同虛擬頁的地址填充處理器的存儲緩沖區。然后我們發出偏移量相同但取自不同內存頁的內存加載指令,計量加載耗時。通過在大量虛擬頁面上進行迭代,計時可以揭示多個階段的依賴解析失敗信息。

              研究人員稱,“劇透”漏洞將使現有Rowhammer和緩存攻擊更加容易,讓基于JavaScript的攻擊更可行——Rowhammer不再需要耗費數周時間,而是幾秒即可。論文描述了一種基于JavaScript的緩存“預取+探測”(prime+probe)技術,該技術鼠標一點即可泄露防不住緩存計時攻擊的私密數據和加密密鑰。

              對付這種攻擊的緩解措施可能不太容易實現。軟件緩解方法無法完全消除該問題。芯片架構修復或許有用,但會出現性能損失。

              據稱,英特爾在2018年12月1日就接到了該漏洞報告。該芯片制造商并未即時回應評論請求。漏洞披露論文是負責人在披露間隔期后才發布的。

              研究人員懷疑英特爾是否有可行的應對之策。

              一旦涉及內存子系統,任何改變都很艱難,這不是什么用一條微代碼就能修復的事,性能損耗會十分巨大。針對此類攻擊的補丁可能5年內都出不來?;蛟S這就是該漏洞還沒納入CVE的原因。

              來自英特爾的遲緩回應

              漏洞消息公布后,英特爾發言人向媒體表示,期待未來會出現可防御“劇透”攻擊的應用,或者開發出硬件防護措施:

              英特爾收到了該研究通告,我們認為軟件可通過采用邊信道安全開發實踐來防止此類問題。具體方法包括避免控制流依賴相關數據。我們還認為,抗Rowhammer類攻擊的DRAM模塊也對該攻擊免疫。保護我們的客戶及其數據一直是英特爾的重中之重,我們非常感謝安全社區持續不斷的研究工作。

            責任編輯:韓希宇

            免責聲明:

            中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

            為你推薦

            猜你喜歡

            收藏成功

            確定
            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>