英特尔处理器传漏洞 研究员针对推测执行做攻击示范

本文主要是介绍英特尔处理器传漏洞 研究员针对推测执行做攻击示范,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2019独角兽企业重金招聘Python工程师标准>>> hot3.png

美国伍斯特理工学院(Worcester Polytechnic Institute)与德国吕贝克大学(University of Lübeck)的研究人员近日再度揭露一涉及CPU「推测执行」(speculative execution)功能的安全漏洞,该漏洞可曝露内存实体页面映像(physical page mappings)信息,可藉以执行新型态的攻击,或是改善既有攻击的效果,研究人员已打造出可开采该漏洞的Spoiler攻击。推测执行为一处理器的优化技术,可在空闲时提前执行可能用得上的指令,去年初资安社群共同揭露的Spectre与Meltdown攻击,即是锁定推测执行所衍生的安全漏洞,以窃取存放在内存中的安全漏洞。

尽管不论Spoiler、Spectre或Meltdown都与推测执行的弱点有关,但Spoiler是根植在完全不同的硬件单元—内存排序缓冲区(Memory Order Buffer,MOB)。研究人员说明,处理器会在储存之前加载推测,并在发现可能的相依性时,把事先储存的数据加入,以改善处理器效能,但相依性的预测只仰赖部份的地址信息,可能带来错误的相依性或停滞等风险。而Spoiler即破解了进行推测加载的相依性解析逻辑,进而取得实体页面映像的信息。Spoiler可自使用者空间执行且不需特别的权限,能泄露实体页面号码的至少8个位,有鉴于利用内存设计漏洞的Rowhammer攻击或快取攻击等微架构的旁路攻击,都是透过逆向工程取得虚拟至实体的地址映像,Spoiler即可提升逆向工程速度达256倍;而在Prime+Probe攻击上,也能以4096倍的速度,改善其所利用的淘汰集(eviction set)搜寻。

 

研究人员指出,就算是只知道实体地址的部份信息,都能让基于浏览器的新攻击变得可行,且Spoiler即使是在诸如JavaScript等沙盒环境中也适用。该研究同时测试了英特尔各种架构的处理器,以及AMD与ARM架构,发现AMD、ARM及Intel Core(Core2Duo)架构并未受到该漏洞的影响,但英特尔的Nehalem、Sandy Bridge、Ivy Bridge、Ivy Bridge EP、Haswell、Skylake 、Kaby Lake与Kaby Lake R等架构的处理器全都可被Spoiler攻陷。虽然该研究团队在去年底就把相关发现提交给英特尔,但研究人员认为,直到目前还没有能完全解决此一问题的软件缓解措施,而硬件的修补则很难部署到旧有系统,而且可能得耗上好几年。

转载于:https://my.oschina.net/u/3820994/blog/3019340

这篇关于英特尔处理器传漏洞 研究员针对推测执行做攻击示范的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/413964

相关文章

maven 编译构建可以执行的jar包

💝💝💝欢迎莅临我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:「stormsha的主页」👈,「stormsha的知识库」👈持续学习,不断总结,共同进步,为了踏实,做好当下事儿~ 专栏导航 Python系列: Python面试题合集,剑指大厂Git系列: Git操作技巧GO

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

jenkins 插件执行shell命令时,提示“Command not found”处理方法

首先提示找不到“Command not found,可能我们第一反应是查看目标机器是否已支持该命令,不过如果相信能找到这里来的朋友估计遇到的跟我一样,其实目标机器是没有问题的通过一些远程工具执行shell命令是可以执行。奇怪的就是通过jenkinsSSH插件无法执行,经一番折腾各种搜索发现是jenkins没有加载/etc/profile导致。 【解决办法】: 需要在jenkins调用shell脚

Lua 脚本在 Redis 中执行时的原子性以及与redis的事务的区别

在 Redis 中,Lua 脚本具有原子性是因为 Redis 保证在执行脚本时,脚本中的所有操作都会被当作一个不可分割的整体。具体来说,Redis 使用单线程的执行模型来处理命令,因此当 Lua 脚本在 Redis 中执行时,不会有其他命令打断脚本的执行过程。脚本中的所有操作都将连续执行,直到脚本执行完成后,Redis 才会继续处理其他客户端的请求。 Lua 脚本在 Redis 中原子性的原因

Smarty模板执行原理

为了实现程序的业务逻辑和内容表现页面的分离从而提高开发速度,php 引入了模板引擎的概念,php 模板引擎里面最流行的可以说是smarty了,smarty因其功能强大而且速度快而被广大php web开发者所认可。本文将记录一下smarty模板引擎的工作执行原理,算是加深一下理解。 其实所有的模板引擎的工作原理是差不多的,无非就是在php程序里面用正则匹配将模板里面的标签替换为php代码从而将两者

(function() {})();只执行一次

测试例子: var xx = (function() {     (function() { alert(9) })(); alert(10)     return "yyyy";  })(); 调用: alert(xx); 在调用的时候,你会发现只弹出"yyyy"信息,并不见弹出"10"的信息!这也就是说,这个匿名函数只在立即调用的时候执行一次,这时它已经赋予了给xx变量,也就是只是

Java程序到CPU上执行 的步骤

相信很多的小伙伴在最初学习编程的时候会容易产生一个疑惑❓,那就是编写的Java代码究竟是怎么一步一步到CPU上去执行的呢?CPU又是如何执行的呢?今天跟随小编的脚步去化解开这个疑惑❓。 在学习这个过程之前,我们需要先讲解一些与本内容相关的知识点 指令 指令是指导CPU运行的命令,主要由操作码+被操作数组成。 其中操作码用来表示要做什么动作,被操作数是本条指令要操作的数据,可能是内存地址,也

Android下执行linux命令

最近在开发过程中 使用了几个命令来对   手机的文件的权限进行修改;现在记录一下: 用到的方法: 1:判断是否有Root权限;  /**      * 判断当前手机是否有ROOT权限      * @return      */     public static boolean isRoot(){         boolean bool = false;         try{

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

一些数学经验总结——关于将原一元二次函数增加一些限制条件后最优结果的对比(主要针对公平关切相关的建模)

1.没有分段的情况 原函数为一元二次凹函数(开口向下),如下: 因为要使得其存在正解,必须满足,那么。 上述函数的最优结果为:,。 对应的mathematica代码如下: Clear["Global`*"]f0[x_, a_, b_, c_, d_] := (a*x - b)*(d - c*x);(*(b c+a d)/(2 a c)*)Maximize[{f0[x, a, b,