哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

研究人員發(fā)現(xiàn)新型攻擊,可從Intel CPU竊取數(shù)據(jù)

如意 ? 來源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-11-20 15:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,研究人員發(fā)現(xiàn)一種名為Platypus的新的攻擊活動,可以對Intel 處理器的RAPL接口進行攻擊。RAPL 表示運行平均功率限制(Running Average Power Limit)是一個允許固件或軟件應用監(jiān)控CPUDRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執(zhí)行任務所消耗的電量,被廣泛應用于追蹤和調試應用和硬件性能。

通過Intel RAPL 竊取加密密鑰

研究人員分析發(fā)現(xiàn)Platypus 攻擊可以通過 RAPL 接口的值來確定CPU 內處理的數(shù)據(jù)。使用PLATYPUS 研究人員證明了電量消耗的細微變化可以用來區(qū)分不同的指令和不同的內存加載等,以實現(xiàn)對加載值的干擾。

這些加載的值就是CPU 中加載的數(shù)據(jù)。這些數(shù)據(jù)可能是加密密鑰、口令、敏感文件或其他類型的數(shù)據(jù)。

訪問的這類數(shù)據(jù)一般是由KASLR (kernel地址空間布局隨機化,kernel address space layout randomization) 或TEE(硬件隔離的可信執(zhí)行環(huán)境,hardware-isolated trusted execution environments)來保護的,比如Intel SGX。

但研究人員發(fā)現(xiàn)Platypus攻擊可以查看電量消耗值的變化來繞過這些安全機制。在測試中,研究人員在20秒內就通過查看RAPL 電量消耗值繞過了KASLR,并成功從Linux kernel中提取了數(shù)據(jù)。在另一個測試中,研究人員也成功從Intel SGX secure enclave中提取了數(shù)據(jù)。

要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監(jiān)控RAPL 數(shù)據(jù)約100分鐘,而從SGX enclave的Linux kernel內存空間提取AES-NI 加密密鑰需要26個小時。

LINUX 系統(tǒng)更不安全

研究人員稱,Platypus 攻擊在Linux 系統(tǒng)上的效果最好。這是因為Linux kernel中有一個powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅動,實現(xiàn)電量消耗值的輕松讀取。

對Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設備上,攻擊者利用該app實現(xiàn)了與RAPL 接口的交互。

首次此類攻擊

其他團隊也發(fā)現(xiàn)可以通過連接示波器到CPU 來獲取CPU 電量讀數(shù),Platypus 攻擊可以遠程實現(xiàn)。比如,攻擊者的代碼可以打包到安裝在目標設備上的惡意app中。這樣攻擊者就可以在無需物理訪問被攻擊系統(tǒng)的情況下發(fā)起攻擊。

補丁

研究人員稱Platypus 可以攻擊Intel 服務器、臺式機和筆記本CPU。Intel 也確認了一些移動和嵌入式CPU 也受到影響。Intel 也于11月10日發(fā)布了微代碼更新來攔截Platypus 攻擊。Linux kernel也發(fā)布了更新將對RAPL 接口的訪問只限于有更高權限的app。

該漏洞共獲得3個CVE編號,分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。

Intel 稱目前沒有發(fā)現(xiàn)關于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數(shù)是最近的型號,Intel和其他設備廠商都仍在支持,因此近期應該會再次發(fā)布相關的補丁。

部分受影響的CPU列表參見:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

除了Intel 外,研究人員發(fā)現(xiàn)AMD 也受到該攻擊的影響。AMD也發(fā)布了Linux 驅動的更新。

更多關于Platypus攻擊的細節(jié)參見:https://platypusattack.com/

Platypus攻擊的學術文章下載地址:https://platypusattack.com/platypus.pdf

本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉載,請注明原文地址。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11327

    瀏覽量

    225882
  • intel
    +關注

    關注

    19

    文章

    3510

    瀏覽量

    191635
  • 網(wǎng)絡攻擊

    關注

    0

    文章

    332

    瀏覽量

    24692
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    英矽智能發(fā)布 PandaClaw:以智能體AI賦能生物學家開展治療性發(fā)現(xiàn)

    平臺PandaOmics中的變革性新功能。PandaClaw將AI智能體與生物學及生物信息學工作流程相結合,使研究人員能夠借助直觀、智能的自然語言界面,實現(xiàn)自動化實時分析,從而高效便捷的完成靶點發(fā)現(xiàn)、適應癥探索、疾病假說等復雜的生物學任務,從而加速轉化醫(yī)學
    的頭像 發(fā)表于 03-23 11:51 ?140次閱讀
    英矽智能發(fā)布 PandaClaw:以智能體AI賦能生物學家開展治療性<b class='flag-5'>發(fā)現(xiàn)</b>

    BlueMatrix與Perplexity達成合作,為機構研究帶來AI驅動的發(fā)現(xiàn)能力

    機構投資者提供AI賦能的研究發(fā)現(xiàn)服務。 此次合作將授權經紀商研究成果帶給Perplexity Enterprise用戶,讓買方專業(yè)人士既能查詢其訂閱的研究內容,又能利用Perplex
    的頭像 發(fā)表于 01-14 16:23 ?613次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    運行,因此成功的代碼注入攻擊可以完全控制機器以及竊取數(shù)據(jù),導致設備發(fā)生故障,將其作為其僵尸網(wǎng)絡成員或使其永久無法使用。 代碼注入漏洞的關鍵方面是: 該程序從輸入通道讀取數(shù)據(jù) 該程序將
    發(fā)表于 12-22 12:53

    發(fā)現(xiàn)帶來光量子計算的進步

    多光子干涉網(wǎng)絡 由維也納大學的菲利普-瓦爾特(Philip Walther)領導的國際研究人員合作,在量子技術領域取得了重大突破,利用一種新型資源節(jié)約型平臺成功演示了多個單光子之間的量子干涉。這項
    的頭像 發(fā)表于 12-01 07:38 ?348次閱讀
    新<b class='flag-5'>發(fā)現(xiàn)</b>帶來光量子計算的進步

    攻擊逃逸測試:深度驗證網(wǎng)絡安全設備的真實防護能力

    屏障”退化為普通的“網(wǎng)絡節(jié)點”。 靜默滲透風險:靜默滲透使攻擊者能夠長期潛伏于內網(wǎng)而不被察覺。這種“隱身”狀態(tài)為其進行橫向移動、權限提升和數(shù)據(jù)竊取等后續(xù)攻擊提供了極大便利,顯著提升了安
    發(fā)表于 11-17 16:17

    研究人員復興針孔相機技術以推動下一代紅外成像發(fā)展

    研究人員運用具有數(shù)百年歷史的針孔成像原理,開發(fā)出一種無需透鏡的高性能中紅外成像系統(tǒng)。這種新型相機能夠在大范圍距離內和弱光條件下拍攝極其清晰的照片,使其在傳統(tǒng)相機難以應對的場景中發(fā)揮重要作用。 研究
    的頭像 發(fā)表于 11-17 07:40 ?358次閱讀

    移植CANfestival,發(fā)現(xiàn)can無法接收數(shù)據(jù),為什么?

    最近在研究Canopen協(xié)議,在f407的板子上移植了canfestival協(xié)議棧 移植成功后遇到一些問題,總線上我在沒有發(fā)數(shù)據(jù)的情況下還是可以進入can接收中斷,我不清為什么會進入中斷,后來我自己
    發(fā)表于 09-11 07:46

    【「AI芯片:科技探索與AGI愿景」閱讀體驗】+內容總覽

    章 具身智能芯片 第9章 從AI芯片到AGI芯片 圖2 各章重點及邏輯框架 該書可供AI和芯片領域的各層次人群閱讀,無論是學習者還是研究人員。 對于本人來說,讀這本書不但是為了豐富這方面的知識,更主要的是為孩子讀研選擇一個有前景的專業(yè)方向,以便適于社會發(fā)展及就業(yè)方向需要。
    發(fā)表于 09-05 15:10

    PCIe協(xié)議分析儀在數(shù)據(jù)中心中有何作用?

    ,并限制訪問權限(如僅允許管理員賬戶讀?。?。 惡意流量檢測 場景:數(shù)據(jù)中心可能遭受供應鏈攻擊,惡意硬件通過PCIe總線竊取數(shù)據(jù)或發(fā)起側信道攻擊
    發(fā)表于 07-29 15:02

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實踐,幫助您保護用戶數(shù)據(jù)免受常見攻擊。文章結構清晰,分步講解關鍵措施,確保內容真實可靠,基于行業(yè)標準如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防止數(shù)據(jù)
    的頭像 發(fā)表于 07-14 14:41 ?767次閱讀
    電商API安全最佳實踐:保護用戶<b class='flag-5'>數(shù)據(jù)</b>免受<b class='flag-5'>攻擊</b>

    無刷直流電機雙閉環(huán)串級控制系統(tǒng)仿真研究

    以來伴隨著永磁材料技術、計算機及控制技術等支撐技術的快速發(fā)展及微電機制造工藝水平的不斷提高,永磁無刷直流電動機在高性能中、小伺服驅動領域獲得廣泛應用并日趨占據(jù)主導地位嗎。一直以來,研究人員都比較關注利用
    發(fā)表于 07-07 18:36

    NVIDIA助力研究人員開發(fā)用于搜救任務的無人地面車輛

    NVIDIA 和 Bridge to Türkiye Fund 通過提供學術資助,在土耳其全國推動針對災害響應的創(chuàng)新研究及工程教育的發(fā)展。
    的頭像 發(fā)表于 07-04 15:01 ?1175次閱讀

    微雙重驅動的新型直線電機研究

    摘罷:大行程、高精度,同時易于小型化的移動機構是先進制造業(yè)等領域要解決的關鍵問題之一,綜述了現(xiàn)有宏/微雙重驅動機構和直線超聲電機的研究進展和存在問題,提出了一種宏微雙重驅動新型直線壓電電機,使其既能
    發(fā)表于 06-24 14:17

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡的高速發(fā)展,越來越多的企業(yè)都將業(yè)務部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1192次閱讀

    研究人員開發(fā)出基于NVIDIA技術的AI模型用于檢測瘧疾

    瘧疾曾一度在委內瑞拉銷聲匿跡,但如今正卷土重來。研究人員已經訓練出一個模型來幫助檢測這種傳染病。
    的頭像 發(fā)表于 04-25 09:58 ?1197次閱讀
    南宁市| 彭山县| 建德市| 莱西市| 株洲县| 阜新| 红桥区| 吉木萨尔县| 毕节市| 丘北县| 博罗县| 沁阳市| 松阳县| 抚宁县| 修文县| 邹平县| 青冈县| 深水埗区| 得荣县| 灵宝市| 台湾省| 德阳市| 乌兰察布市| 平顶山市| 濉溪县| 定西市| 贺州市| 鄂伦春自治旗| 新乐市| 鄄城县| 漾濞| 修武县| 温宿县| 建湖县| 株洲县| 深水埗区| 铜陵市| 浦北县| 墨竹工卡县| 永泰县| 松滋市|