“英特尔CPU容易受到新的LVI攻击从而破坏了CPU的安全区域”
如上所述,年是臭名昭著的meltdown和spectre攻击向公众公开的一年。 meltdown允许黑客访问理论上应该无法访问的内存,而spectre可以轻松地更改分支预测结构,以执行恶意代码。
在bitdefender和jo van bulck领导的学术团队进行的联合解体中,我们看到了新攻击方法的许多复杂细节,这种情况有可能进一步恶化。 这被称为负荷值注入( lvi ),是对intel cpu估计执行的新攻击的一部分。
这种新方法使攻击者能够利用大多数现代cpu中存在的功能。 通过推测未来可能抛出的指令并准备一系列结果,该功能可以实现更高的性能。 确认命令后,将放弃错误的结果。
研究人员可以使用lvi进行逆溶解
攻击者使用lvi,从技术上讲,可以让cpu将应该通过Intel软件维护( SGX )安全保存的数据位吐出。 几乎全部使用密码,使用数字版权管理和加密密钥的应用程序使用sgx执行代码,并将数据保存在隔离的环境中。
如果您的计算机存在操作系统或固件漏洞,sgx通常需要对此进行补偿。 研究人员可以使用lvi反过来运行meltdown。 meltdown在隐藏的cpu缓冲区中输入自定义数据值,以方便访问应用程序使用的数据。 因此,没有什么能阻止攻击者访问特权更高的进程,对个人计算机和业务计算机产生广泛的影响。
bitdefender的研究人员表示,这种攻击在多租户环境(如数据中心内的公司办事处和服务器)中尤为破坏性,低特权租户可以向高特权客户和其他客户泄露机密新闻。 虚拟机管理程序上的虚拟化环境。 工作正常:
幸运的是,这种新的攻击方式更多更复杂,云环境将成为更合适的目标,因此不必太担心。 受此列表影响的解决方案包括从第四个至强到第十个彗星湖核cpu的不同模型的分类。 有兴趣的是,基于ice lake体系结构的cpu不受影响。
对公司来说坏消息是,必须判断风险,实施各种软件缓解措施。 英特尔将提供微码修补程序,但一些组织可能会选择禁用关键系统的超线程等功能。 研究人员还观察到,由于需要减缓措施,除了需要昂贵的软件补丁外,英特尔sgx的飞行地运行速度还会慢2~19倍。
本身,由于执行这种攻击所需的诸多复杂性,英特尔并不重视lvi的严重性。 bitdefender报告似乎支持这一判断,但为了让恶意行为者进行更真实实用的攻击,英特尔需要对未来的芯片进行改进。
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。
心灵鸡汤: