您的位置:首頁(yè) > 滾動(dòng) >

中國(guó)安全研究人員發(fā)現(xiàn)部分英特爾 CPU 存在嚴(yán)重漏洞, i7-6700/7700 可 100% 復(fù)現(xiàn)

2023-04-26 07:49:40 來(lái)源:指股網(wǎng)


【資料圖】

該團(tuán)隊(duì)在指股網(wǎng)注:這里提到的FLAGS寄存器一般被稱為“包含x86CPU當(dāng)前狀態(tài)的狀態(tài)寄存器”,而JCC是基于EFLAGS寄存器內(nèi)容的“允許條件分支的CPU指令”。簡(jiǎn)單來(lái)說(shuō),要想利用這個(gè)漏洞實(shí)現(xiàn)攻擊,首先應(yīng)該通過(guò)EFLAGS寄存器觸發(fā)(包含秘密數(shù)據(jù))編碼的瞬態(tài)執(zhí)行,然后測(cè)量JCC指令的執(zhí)行時(shí)間來(lái)獲取該編碼數(shù)據(jù)的內(nèi)容?!舾攀鰣D源:arxiv.org上述研究人員已經(jīng)在多種芯片上測(cè)試了這個(gè)漏洞,發(fā)現(xiàn)它在i7-6700和i7-7700上“100%成功”,在i9-10980XE上“部分成功”(測(cè)試平臺(tái)基于Ubuntu22.04jammy,Linux內(nèi)核版本515.0)?!糜谟?jì)時(shí)瞬態(tài)執(zhí)行攻擊的偽代碼(arxiv.org)研究人員發(fā)現(xiàn),為了在新芯片上獲得更高的一致性,攻擊需要運(yùn)行數(shù)千次。不過(guò)他們目前還不清楚是什么原因?qū)е铝诉@個(gè)Bug。“在我們的實(shí)驗(yàn)中,我們發(fā)現(xiàn)EFLAGS寄存器對(duì)Jcc指令執(zhí)行時(shí)間的影響并不像緩存狀態(tài)那樣持久,”研究人員提到,“在瞬態(tài)執(zhí)行后的大約6-9個(gè)周期內(nèi),Jcc執(zhí)行時(shí)間將不會(huì)構(gòu)建邊信道。根據(jù)經(jīng)驗(yàn),攻擊需要重復(fù)數(shù)千次才能獲得更高的準(zhǔn)確性?!?blockquote data-v-7a716a0c="">文章來(lái)源亞匯網(wǎng)網(wǎng)由指股網(wǎng)整理發(fā)布,轉(zhuǎn)載請(qǐng)注明出處。
關(guān)鍵詞:

最近更新