首页 资讯 关注 科技 财经 汽车 房产 图片 视频

军事

旗下栏目: 军事 教育 体育 网络

英特尔再曝安全漏洞 黑客可窃取PC中机密数据(2)

来源:网络整理 作者:环旗网 人气: 发布时间:2019-05-15
摘要:在这些新的案例中,研究人员发现,他们可以利用“预测执行”来诱骗英特尔的处理器获取敏感数据,这些敏感数据被从一个芯片的某个组件转移到另一个组件。与使用“预测执行”来获取内存中敏感数据的“熔毁”不同,mds攻击的重点是位于芯片组件之间的缓冲区,

具有潜在的破坏性

英特尔的芯片设计人员可能认为,一个错误的猜测,即使是提供敏感数据的猜测,也无关紧要。但vusec的cristiano giuffrida指出:“cpu将这些猜错的结果抛诸脑后,但我们仍然存在用于泄露信息的漏洞窗口。”

阿姆斯特丹vrije大学vusec团队的研究人员cristiano giuffrida发现了mds攻击,他说:“这就像我们将cpu视为一个组件网络,我们基本上窃听了它们之间的所有交流。我们可以看到这些部件交换的任何消息。”

这意味着任何能够在目标芯片上运行攻击程序的黑客,无论是恶意应用程序、托管在目标所在云计算服务器上的虚拟机,还是在目标浏览器中运行javascript的流氓网站,都可能欺骗cpu,使其暴露应受保护的数据,环旗网,使其免受在该计算机上运行的不可信代码的影响。这些数据可以包括用户浏览的网站、密码或解密加密硬盘的密钥等信息。

vusec将于下周在ieee安全和隐私研讨会上发表的一篇关于这些安全漏洞的论文中写道:“本质上,环旗快讯网 ,mds攻击将隔离安全域,使黑客能够倾听cpu组件的胡言乱语。”

四种不同的mds攻击变体都利用了英特尔芯片如何执行其节省时间的技巧中的一个古怪之处。在“预测执行”进程中,cpu在程序请求或猜测程序请求的数据之前,经常跟随代码中的命令分支,以获得领先优势。这种机制就像个懒散的侍者从他的盘子里随便拿出一杯饮料,希望能省得往返酒吧的繁琐程序。如果cpu猜测错误,它会立即丢弃它。

在这些新的案例中,研究人员发现,他们可以利用“预测执行”来诱骗英特尔的处理器获取敏感数据,这些敏感数据被从一个芯片的某个组件转移到另一个组件。与使用“预测执行”来获取内存中敏感数据的“熔毁”不同,mds攻击的重点是位于芯片组件之间的缓冲区,例如处理器与其缓存之间的缓冲区,这些分配给处理器的内存是为了将频繁访问的数据存在近处。

责任编辑:环旗网

最火资讯

环旗网微信公众号

欢迎关注微信公众号!