国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
Collide+Power攻擊暴CPU數(shù)據(jù)泄露漏洞
2023-08-07 12:06:44 【

Collide+Power是一種基于軟件的通用型攻擊,針對(duì)搭載英特爾、AMD 或 Arm 處理器的設(shè)備,它適用于任何應(yīng)用程序和任何類型的數(shù)據(jù)。芯片制造商們正在發(fā)布各自的安全公告,該漏洞已被命名為 CVE-2023-20583。


然而研究人員指出,Collide+Power 不是一個(gè)真正的處理器漏洞,它利用一些 CPU 部件旨在共享來自不同安全域的數(shù)據(jù)這一點(diǎn)大做文章。


攻擊者可以利用這些共享的 CPU 部件將自己的數(shù)據(jù)與來自用戶應(yīng)用程序的數(shù)據(jù)結(jié)合起來。攻擊者在改變他們控制的數(shù)據(jù)時(shí),可以數(shù)千次迭代測(cè)量 CPU 功耗,這使他們能夠確定與用戶應(yīng)用程序關(guān)聯(lián)的數(shù)據(jù)。


沒有特權(quán)的攻擊者(比如通過在目標(biāo)設(shè)備上植入惡意軟件)可以利用 Collide+Power 攻擊,獲得有價(jià)值的數(shù)據(jù),比如密碼或加密密鑰。


研究人員特別指出,Collide+Power 攻擊增強(qiáng)了其他功率側(cè)信道信號(hào),比如 PLATYPUS 和 Hertzbleed 攻擊中使用的信號(hào)。


研究人員解釋道:“PLATYPUS 和 Hertzbleed 等以前基于軟件的功率側(cè)信道攻擊針對(duì)加密算法,需要確切了解目標(biāo)機(jī)器上執(zhí)行的算法或受害者程序。相比之下,Collide+Power 針對(duì)的是 CPU 內(nèi)存子系統(tǒng),內(nèi)存子系統(tǒng)把精確的實(shí)現(xiàn)抽取出來,因?yàn)樗谐绦蚨家阅撤N方式需要內(nèi)存子系統(tǒng)。此外,任何反映功耗的信號(hào)都可以被使用,因?yàn)?Collide+Power 利用了基本的功率泄漏!


研究人員發(fā)表了一篇詳細(xì)介紹其研究工作的論文,還推出了 Collide+Power 網(wǎng)站,專門介紹這一研究發(fā)現(xiàn)。


他們描述了 Collide+Power 攻擊的兩種變體。在要求啟用超線程機(jī)制的第一種變體中,攻擊目標(biāo)是與不斷訪問秘密數(shù)據(jù)(比如加密密鑰)的應(yīng)用程序相關(guān)的數(shù)據(jù)。


“在此過程中,受害者不斷將秘密數(shù)據(jù)重新加載到被攻擊的共享 CPU 部件中。在同一物理核心上運(yùn)行線程的攻擊者現(xiàn)在可以利用 Collide+Power,強(qiáng)制秘密數(shù)據(jù)與攻擊者控制的數(shù)據(jù)之間發(fā)生碰撞。


攻擊的第二種變體不需要超線程機(jī)制,也不需要目標(biāo)不斷訪問秘密數(shù)據(jù)。


專家們表示:“攻擊者在這里利用了操作系統(tǒng)中一個(gè)所謂的預(yù)讀取小裝置。這個(gè)預(yù)讀取小裝置可以用來將任意數(shù)據(jù)引入到共享的 CPU 部件中,再次強(qiáng)行造成數(shù)據(jù)碰撞,并找回?cái)?shù)據(jù)!


雖然從理論上來說這種攻擊方法可能會(huì)產(chǎn)生重大影響,但在實(shí)踐中,數(shù)據(jù)泄漏率比較低,這種方法也不太可能在短期內(nèi)被用來攻擊最終用戶。


研究人員已經(jīng)在這種場(chǎng)景下設(shè)法實(shí)現(xiàn)了每小時(shí)泄漏 4.82 比特的數(shù)據(jù):被攻擊的應(yīng)用程序不斷訪問秘密信息,攻擊者可以通過直接報(bào)告 CPU 功耗情況的運(yùn)行平均功率限制(RAPL)接口,直接讀取 CPU 功耗數(shù)值。按照這個(gè)泄漏率,攻擊者需要幾個(gè)小時(shí)才能獲得密碼,需要幾天才能獲得加密密鑰。


研究人員發(fā)現(xiàn),在特殊場(chǎng)景下,攻擊者可以大大提高數(shù)據(jù)泄漏率,最高每小時(shí)可泄漏 188 比特的數(shù)據(jù)。


格拉茨科技大學(xué)參與這個(gè)項(xiàng)目的研究人員之一 Andreas Kogler 告訴安全外媒:“攻擊者可以達(dá)到每小時(shí) 188 比特的泄漏率,具體取決于被攻擊的應(yīng)用程序和內(nèi)存中的秘密數(shù)據(jù)。比如說,密鑰或密碼是否多次出現(xiàn)在緩存行中。”


另一方面,在實(shí)際環(huán)境的攻擊模擬中,研究人員遇到了實(shí)際限制,這大大降低了泄漏率 —— 如果采用遏制手段,泄露每比特就需要一年多。


盡管目前這種攻擊帶來的風(fēng)險(xiǎn)比較小,但 Collide+Power 研究強(qiáng)調(diào)了潛在的問題,并為未來的研究鋪平了道路。


至于緩解措施,在硬件層面防止這類數(shù)據(jù)碰撞并非易事,需要重新設(shè)計(jì)通用 CPU。另一方面,可以通過確保攻擊者無法觀察到與功率相關(guān)的信號(hào)來阻止攻擊,這種類型的緩解措施適用于所有的功率側(cè)信道攻擊。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇沒有了 下一篇2022年最常被利用服務(wù)器漏洞清單..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800