新聞中心
伊利諾伊大學厄巴納-香檳分校的研究人員最新研究表明,Intel最新Intel Coffee Lake 和Skylake處理器可能會受到微架構(gòu)側(cè)信道攻擊的影響,研究人員通過攻擊實驗成功從有漏洞的EdDSA 和RSA實現(xiàn)中提取出了密鑰位。

創(chuàng)新互聯(lián)建站專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務,包含不限于網(wǎng)站建設、成都做網(wǎng)站、西陵網(wǎng)絡推廣、小程序制作、西陵網(wǎng)絡營銷、西陵企業(yè)策劃、西陵品牌公關、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務,您的肯定,是我們最大的嘉獎;創(chuàng)新互聯(lián)建站為所有大學生創(chuàng)業(yè)者提供西陵建站搭建服務,24小時服務熱線:028-86922220,官方網(wǎng)址:www.cdcxhl.com
之前關于CPU微架構(gòu)的信息泄露攻擊證明可以打破用戶應用和操作系統(tǒng)的隔離,惡意應用程序可以訪問其他程序的內(nèi)存空間,比如Meltdown 和Spectre攻擊。最新的研究中利用了到ring interconnect的連接。
SoC Ring interconnect(片上環(huán)狀互聯(lián))是從Sandy Bridge時代引入的,其本質(zhì)是將CPU核心、LLC分片、Agent模塊、核顯等組件聯(lián)系在一起的環(huán)形拓撲總線。它可以雙向傳輸,寬度32字節(jié),具有自己的時鐘域,帶寬非常高。這種設計有利于芯片的模塊化擴展,同時還可以加強存儲資源的共享。
研究人員首先利用逆向工程分析了ring interconnect協(xié)議,以找出2個或以上進程引發(fā)環(huán)沖突的條件,然后用來構(gòu)建4.18 Mbps的隱蔽信道。研究人員稱這是目前不依賴共享內(nèi)存(Flush+Flush 或 Flush+Reload)的最大的跨核信道。
研究人員稱,與之前的攻擊不同,該攻擊不依賴于共享內(nèi)容、緩存集、私有核心資源以及特定的非核心機構(gòu)。因此,很難利用現(xiàn)有的域隔離技術來修復該漏洞。
由于ring stop在有新流量進入代理時,一般會優(yōu)先已經(jīng)存在于環(huán)上的流量,因此,研究人員稱當現(xiàn)有的環(huán)上流量延遲了新環(huán)流量注入時就會產(chǎn)生沖突。
研究人員通過PoC實驗證明了可以通過側(cè)信道攻擊從有漏洞的EdDSA和RSA實現(xiàn)中提取出密鑰位,以及通過提取受害者鍵盤輸入的精確時間來重新構(gòu)造用戶輸入的口令。
目前,Intel將該攻擊分類為傳統(tǒng)的側(cè)信道攻擊,是一種利用執(zhí)行時的差異來推斷秘密的Oracle攻擊類型。
相關成果已被USENIX 2021錄用,更多技術細節(jié)參見擴展版本的研究論文:https://arxiv.org/pdf/2103.03443.pdf
PoC 實驗代碼參見 GitHub :https://github.com/FPSG-UIUC/lotr
本文翻譯自:https://thehackernews.com/2021/03/malware-can-exploit-new-flaw-in-intel.html
分享題目:IntelCPU爆側(cè)信道攻擊
轉(zhuǎn)載來于:http://m.fisionsoft.com.cn/article/dpcgjpc.html


咨詢
建站咨詢
