国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

研究人員發現新型攻擊,可從Intel CPU竊取數據

如意 ? 來源:嘶吼網 ? 作者:ang010ela ? 2020-11-20 15:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,研究人員發現一種名為Platypus的新的攻擊活動,可以對Intel 處理器的RAPL接口進行攻擊。RAPL 表示運行平均功率限制(Running Average Power Limit)是一個允許固件或軟件應用監控CPUDRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執行任務所消耗的電量,被廣泛應用于追蹤和調試應用和硬件性能。

通過Intel RAPL 竊取加密密鑰

研究人員分析發現Platypus 攻擊可以通過 RAPL 接口的值來確定CPU 內處理的數據。使用PLATYPUS 研究人員證明了電量消耗的細微變化可以用來區分不同的指令和不同的內存加載等,以實現對加載值的干擾。

這些加載的值就是CPU 中加載的數據。這些數據可能是加密密鑰、口令、敏感文件或其他類型的數據。

訪問的這類數據一般是由KASLR (kernel地址空間布局隨機化,kernel address space layout randomization) 或TEE(硬件隔離的可信執行環境,hardware-isolated trusted execution environments)來保護的,比如Intel SGX。

但研究人員發現Platypus攻擊可以查看電量消耗值的變化來繞過這些安全機制。在測試中,研究人員在20秒內就通過查看RAPL 電量消耗值繞過了KASLR,并成功從Linux kernel中提取了數據。在另一個測試中,研究人員也成功從Intel SGX secure enclave中提取了數據。

要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監控RAPL 數據約100分鐘,而從SGX enclave的Linux kernel內存空間提取AES-NI 加密密鑰需要26個小時。

LINUX 系統更不安全

研究人員稱,Platypus 攻擊在Linux 系統上的效果最好。這是因為Linux kernel中有一個powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅動,實現電量消耗值的輕松讀取。

對Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設備上,攻擊者利用該app實現了與RAPL 接口的交互。

首次此類攻擊

其他團隊也發現可以通過連接示波器到CPU 來獲取CPU 電量讀數,Platypus 攻擊可以遠程實現。比如,攻擊者的代碼可以打包到安裝在目標設備上的惡意app中。這樣攻擊者就可以在無需物理訪問被攻擊系統的情況下發起攻擊。

補丁

研究人員稱Platypus 可以攻擊Intel 服務器、臺式機和筆記本CPU。Intel 也確認了一些移動和嵌入式CPU 也受到影響。Intel 也于11月10日發布了微代碼更新來攔截Platypus 攻擊。Linux kernel也發布了更新將對RAPL 接口的訪問只限于有更高權限的app。

該漏洞共獲得3個CVE編號,分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。

Intel 稱目前沒有發現關于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數是最近的型號,Intel和其他設備廠商都仍在支持,因此近期應該會再次發布相關的補丁。

部分受影響的CPU列表參見:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

除了Intel 外,研究人員發現AMD 也受到該攻擊的影響。AMD也發布了Linux 驅動的更新。

更多關于Platypus攻擊的細節參見:https://platypusattack.com/

Platypus攻擊的學術文章下載地址:https://platypusattack.com/platypus.pdf

本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉載,請注明原文地址。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11279

    瀏覽量

    225015
  • intel
    +關注

    關注

    19

    文章

    3508

    瀏覽量

    191296
  • 網絡攻擊
    +關注

    關注

    0

    文章

    332

    瀏覽量

    24639
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    BlueMatrix與Perplexity達成合作,為機構研究帶來AI驅動的發現能力

    機構投資者提供AI賦能的研究發現服務。 此次合作將授權經紀商研究成果帶給Perplexity Enterprise用戶,讓買方專業人士既能查詢其訂閱的研究內容,又能利用Perplex
    的頭像 發表于 01-14 16:23 ?513次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    運行,因此成功的代碼注入攻擊可以完全控制機器以及竊取數據,導致設備發生故障,將其作為其僵尸網絡成員或使其永久無法使用。 代碼注入漏洞的關鍵方面是: 該程序從輸入通道讀取數據 該程序將
    發表于 12-22 12:53

    發現帶來光量子計算的進步

    多光子干涉網絡 由維也納大學的菲利普-瓦爾特(Philip Walther)領導的國際研究人員合作,在量子技術領域取得了重大突破,利用一種新型資源節約型平臺成功演示了多個單光子之間的量子干涉。這項
    的頭像 發表于 12-01 07:38 ?248次閱讀
    新<b class='flag-5'>發現</b>帶來光量子計算的進步

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    屏障”退化為普通的“網絡節點”。 靜默滲透風險:靜默滲透使攻擊者能夠長期潛伏于內網而不被察覺。這種“隱身”狀態為其進行橫向移動、權限提升和數據竊取等后續攻擊提供了極大便利,顯著提升了安
    發表于 11-17 16:17

    研究人員復興針孔相機技術以推動下一代紅外成像發展

    研究人員運用具有數百年歷史的針孔成像原理,開發出一種無需透鏡的高性能中紅外成像系統。這種新型相機能夠在大范圍距離內和弱光條件下拍攝極其清晰的照片,使其在傳統相機難以應對的場景中發揮重要作用。 研究
    的頭像 發表于 11-17 07:40 ?224次閱讀

    移植CANfestival,發現can無法接收數據,為什么?

    最近在研究Canopen協議,在f407的板子上移植了canfestival協議棧 移植成功后遇到一些問題,總線上我在沒有發數據的情況下還是可以進入can接收中斷,我不清為什么會進入中斷,后來我自己
    發表于 09-11 07:46

    【「AI芯片:科技探索與AGI愿景」閱讀體驗】+內容總覽

    章 具身智能芯片 第9章 從AI芯片到AGI芯片 圖2 各章重點及邏輯框架 該書可供AI和芯片領域的各層次人群閱讀,無論是學習者還是研究人員。 對于本人來說,讀這本書不但是為了豐富這方面的知識,更主要的是為孩子讀研選擇一個有前景的專業方向,以便適于社會發展及就業方向需要。
    發表于 09-05 15:10

    PCIe協議分析儀在數據中心中有何作用?

    ,并限制訪問權限(如僅允許管理員賬戶讀取)。 惡意流量檢測 場景:數據中心可能遭受供應鏈攻擊,惡意硬件通過PCIe總線竊取數據或發起側信道攻擊
    發表于 07-29 15:02

    電商API安全最佳實踐:保護用戶數據免受攻擊

    。本文將系統介紹電商API安全的最佳實踐,幫助您保護用戶數據免受常見攻擊。文章結構清晰,分步講解關鍵措施,確保內容真實可靠,基于行業標準如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防止數據
    的頭像 發表于 07-14 14:41 ?627次閱讀
    電商API安全最佳實踐:保護用戶<b class='flag-5'>數據</b>免受<b class='flag-5'>攻擊</b>

    無刷直流電機雙閉環串級控制系統仿真研究

    以來伴隨著永磁材料技術、計算機及控制技術等支撐技術的快速發展及微電機制造工藝水平的不斷提高,永磁無刷直流電動機在高性能中、小伺服驅動領域獲得廣泛應用并日趨占據主導地位嗎。一直以來,研究人員都比較關注利用
    發表于 07-07 18:36

    NVIDIA助力研究人員開發用于搜救任務的無人地面車輛

    NVIDIA 和 Bridge to Türkiye Fund 通過提供學術資助,在土耳其全國推動針對災害響應的創新研究及工程教育的發展。
    的頭像 發表于 07-04 15:01 ?1013次閱讀

    微雙重驅動的新型直線電機研究

    摘罷:大行程、高精度,同時易于小型化的移動機構是先進制造業等領域要解決的關鍵問題之一,綜述了現有宏/微雙重驅動機構和直線超聲電機的研究進展和存在問題,提出了一種宏微雙重驅動新型直線壓電電機,使其既能
    發表于 06-24 14:17

    TCP攻擊是什么?有什么防護方式?

    隨著網絡的高速發展,越來越多的企業都將業務部署在線下機房或者云上。隨之而來的就是各種各樣的網絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發表于 06-12 17:33 ?1011次閱讀

    研究人員開發出基于NVIDIA技術的AI模型用于檢測瘧疾

    瘧疾曾一度在委內瑞拉銷聲匿跡,但如今正卷土重來。研究人員已經訓練出一個模型來幫助檢測這種傳染病。
    的頭像 發表于 04-25 09:58 ?1025次閱讀

    TPS53820 集成降壓轉換器,帶 SVID,用于 Intel CPU 功率數據手冊

    TPS53820 器件是 D-CAP+ 模式集成降壓轉換器,用于 Intel CPU 電源的低電流 SVID 軌。它提供多達兩個輸出,為 VCCANA (5.5 A) 和 P1V8 (4 A) 等低
    的頭像 發表于 04-24 16:03 ?877次閱讀
    TPS53820 集成降壓轉換器,帶 SVID,用于 <b class='flag-5'>Intel</b> <b class='flag-5'>CPU</b> 功率<b class='flag-5'>數據</b>手冊