您现在的位置是:数据库 >>正文
新型攻击可从所有CPU中窃取数据,但英特尔、AMD一点都不慌
数据库39726人已围观
简介奥地利和德国的科学家设计出了一种针对计算机CPU的功率监控侧信道攻击,能够从变化的功率中泄露设备敏感数据。该项研究概况于8月1日刊载于德国IDWInformationsdienst Wissensch ...
奥地利和德国的新型科学家设计出了一种针对计算机CPU的功率监控侧信道攻击 ,能够从变化的攻击功率中泄露设备敏感数据 。
该项研究概况于8月1日刊载于德国IDW(Informationsdienst Wissenschaf)网站上 ,所有数据这种攻击手法被称为 Collide+Power(碰撞+功率) ,但英D点都依靠分析处理器的新型功率使用情况来确定 CPU 缓存存储器的内容 。如果攻击者能够持续访问受害者的攻击硬件或共享硬件的云计算环境 ,就有可能暴露加密密钥和其他相当短的所有数据标识符。建站模板

Collide+Power 依靠测量来自攻击者的但英D点都已知数据和来自受害者的未知数据电能使用情况的变化,然后根据这些测量结果的新型差异推断未知数据。这种方法是攻击用攻击者控制的数据填充 CPU 缓存集 ,然后用受害者数据进行覆盖 。所有数据由于功耗随需要更改的但英D点都位数而变化,攻击者可以通过更改已知的新型控制值来重复这一过程,亿华云并反复重新测量功耗 ,攻击从而确定受害者系统中的所有数据数据 。
与 PLATYPUS 和 Hertzbleed 等类似的侧信道攻击不同 ,Collide+Power 声称是一种通用攻击,可在任何允许攻击者和受害者数据位于同一内存缓存空间的 CPU 上使用。与 Spectre 等依赖于特定微架构结构的攻击相比 ,研究人员声称 Collide+Power 与 Rowhammer 更相似,源于 CPU 的基本物理特性,源码下载因此难以缓解。
这项研究成果被认为是第一个使用功率测量直接从处理器获取数据的侧信道攻击 ,弥补了功率侧信道攻击检测方面的差距 。但这种攻击手法缺陷也很明显:攻击速率奇慢无比 。
Collide+Power 有两种类型 :缓慢型(Slow)和冰川型(Glacial) 。第一种变体被称为 MDS-Power,仅能以每小时 4.82 比特的速度从位于同级硬件线程上的另一个安全域窃取数据 。如果攻击者打算从云供应商那里窃取私钥 ,需要花费一个多月的免费模板时间才能获得一个4096 位的RSA 密钥。
另一种变体被称为Meltdown-Power ,与臭名昭著的 Meltdown 漏洞有关,每小时能获取的数据仅为0.136 比特 。在现实条件下 ,内存预取的工作方式意味着攻击速度更慢。研究人员估计 ,如果真的采用这种方法 ,需要 2.86 年才能从内核中获取1个比特的服务器租用数据 。
研究人员已向 AMD、ARM 和英特尔披露了他们的发现 ,该漏洞被追踪为CVE-2023-20583,目前尚无具体分数。但AMD已将严重程度评为低级, 英特尔也不打算发布公告 ,称经评估了这项研究,并确定不需要采取新的缓解措施。一位发言人表示 ,英特尔产品中的现有功能和减轻电源侧信道攻击的模板下载指南在这种情况和其他已知情况下均是有效的。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/225a699768.html
相关文章
最新的移动恶意软件报告表明设备上的欺诈行为呈上升趋势
数据库对 2022 年移动威胁形势的分析表明,西班牙和土耳其是恶意软件活动的最大目标国家,尽管新的和现有的银行木马越来越多地针对 Android 设备进行设备欺诈 (ODF)。其他经常成为攻击目标的国家包括 ...
【数据库】
阅读更多“零”信任,到底是信任还是不信任?
数据库后疫情时代,全球的企业和组织都在全速重构,迸发出数字化转型的强大动力。企业业务更加开放、灵活和分散,企业的安全边界也随之变得越来越模糊。数据显示,2021年全球仅由勒索软件给企业造成的损失已经达到20 ...
【数据库】
阅读更多使用西门子工控系统的注意了,已经暴露了15个安全漏洞
数据库网络安全研究人员披露了西门子 SINEC 网络管理系统 (NMS) 中 15 个安全漏洞的详细信息,其中一些可能被攻击者混合使用,以在受影响的系统上实现远程代码执行。工业安全公司 Claroty在一份 ...
【数据库】
阅读更多