91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)新型攻擊,可從Intel CPU竊取數(shù)據(jù)

如意 ? 來(lái)源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-11-20 15:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,研究人員發(fā)現(xiàn)一種名為Platypus的新的攻擊活動(dòng),可以對(duì)Intel 處理器的RAPL接口進(jìn)行攻擊。RAPL 表示運(yùn)行平均功率限制(Running Average Power Limit)是一個(gè)允許固件或軟件應(yīng)用監(jiān)控CPUDRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執(zhí)行任務(wù)所消耗的電量,被廣泛應(yīng)用于追蹤和調(diào)試應(yīng)用和硬件性能。

通過(guò)Intel RAPL 竊取加密密鑰

研究人員分析發(fā)現(xiàn)Platypus 攻擊可以通過(guò) RAPL 接口的值來(lái)確定CPU 內(nèi)處理的數(shù)據(jù)。使用PLATYPUS 研究人員證明了電量消耗的細(xì)微變化可以用來(lái)區(qū)分不同的指令和不同的內(nèi)存加載等,以實(shí)現(xiàn)對(duì)加載值的干擾。

這些加載的值就是CPU 中加載的數(shù)據(jù)。這些數(shù)據(jù)可能是加密密鑰、口令、敏感文件或其他類型的數(shù)據(jù)。

訪問(wèn)的這類數(shù)據(jù)一般是由KASLR (kernel地址空間布局隨機(jī)化,kernel address space layout randomization) 或TEE(硬件隔離的可信執(zhí)行環(huán)境,hardware-isolated trusted execution environments)來(lái)保護(hù)的,比如Intel SGX。

但研究人員發(fā)現(xiàn)Platypus攻擊可以查看電量消耗值的變化來(lái)繞過(guò)這些安全機(jī)制。在測(cè)試中,研究人員在20秒內(nèi)就通過(guò)查看RAPL 電量消耗值繞過(guò)了KASLR,并成功從Linux kernel中提取了數(shù)據(jù)。在另一個(gè)測(cè)試中,研究人員也成功從Intel SGX secure enclave中提取了數(shù)據(jù)。

要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監(jiān)控RAPL 數(shù)據(jù)約100分鐘,而從SGX enclave的Linux kernel內(nèi)存空間提取AES-NI 加密密鑰需要26個(gè)小時(shí)。

LINUX 系統(tǒng)更不安全

研究人員稱,Platypus 攻擊在Linux 系統(tǒng)上的效果最好。這是因?yàn)長(zhǎng)inux kernel中有一個(gè)powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅(qū)動(dòng),實(shí)現(xiàn)電量消耗值的輕松讀取。

對(duì)Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設(shè)備上,攻擊者利用該app實(shí)現(xiàn)了與RAPL 接口的交互。

首次此類攻擊

其他團(tuán)隊(duì)也發(fā)現(xiàn)可以通過(guò)連接示波器到CPU 來(lái)獲取CPU 電量讀數(shù),Platypus 攻擊可以遠(yuǎn)程實(shí)現(xiàn)。比如,攻擊者的代碼可以打包到安裝在目標(biāo)設(shè)備上的惡意app中。這樣攻擊者就可以在無(wú)需物理訪問(wèn)被攻擊系統(tǒng)的情況下發(fā)起攻擊。

補(bǔ)丁

研究人員稱Platypus 可以攻擊Intel 服務(wù)器、臺(tái)式機(jī)和筆記本CPU。Intel 也確認(rèn)了一些移動(dòng)和嵌入式CPU 也受到影響。Intel 也于11月10日發(fā)布了微代碼更新來(lái)攔截Platypus 攻擊。Linux kernel也發(fā)布了更新將對(duì)RAPL 接口的訪問(wèn)只限于有更高權(quán)限的app。

該漏洞共獲得3個(gè)CVE編號(hào),分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。

Intel 稱目前沒(méi)有發(fā)現(xiàn)關(guān)于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數(shù)是最近的型號(hào),Intel和其他設(shè)備廠商都仍在支持,因此近期應(yīng)該會(huì)再次發(fā)布相關(guān)的補(bǔ)丁。

部分受影響的CPU列表參見(jiàn):https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

除了Intel 外,研究人員發(fā)現(xiàn)AMD 也受到該攻擊的影響。AMD也發(fā)布了Linux 驅(qū)動(dòng)的更新。

更多關(guān)于Platypus攻擊的細(xì)節(jié)參見(jiàn):https://platypusattack.com/

Platypus攻擊的學(xué)術(shù)文章下載地址:https://platypusattack.com/platypus.pdf

本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11285

    瀏覽量

    225122
  • intel
    +關(guān)注

    關(guān)注

    19

    文章

    3509

    瀏覽量

    191342
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    332

    瀏覽量

    24647
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    BlueMatrix與Perplexity達(dá)成合作,為機(jī)構(gòu)研究帶來(lái)AI驅(qū)動(dòng)的發(fā)現(xiàn)能力

    機(jī)構(gòu)投資者提供AI賦能的研究發(fā)現(xiàn)服務(wù)。 此次合作將授權(quán)經(jīng)紀(jì)商研究成果帶給Perplexity Enterprise用戶,讓買方專業(yè)人士既能查詢其訂閱的研究內(nèi)容,又能利用Perplex
    的頭像 發(fā)表于 01-14 16:23 ?521次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    運(yùn)行,因此成功的代碼注入攻擊可以完全控制機(jī)器以及竊取數(shù)據(jù),導(dǎo)致設(shè)備發(fā)生故障,將其作為其僵尸網(wǎng)絡(luò)成員或使其永久無(wú)法使用。 代碼注入漏洞的關(guān)鍵方面是: 該程序從輸入通道讀取數(shù)據(jù) 該程序?qū)?/div>
    發(fā)表于 12-22 12:53

    發(fā)現(xiàn)帶來(lái)光量子計(jì)算的進(jìn)步

    多光子干涉網(wǎng)絡(luò) 由維也納大學(xué)的菲利普-瓦爾特(Philip Walther)領(lǐng)導(dǎo)的國(guó)際研究人員合作,在量子技術(shù)領(lǐng)域取得了重大突破,利用一種新型資源節(jié)約型平臺(tái)成功演示了多個(gè)單光子之間的量子干涉。這項(xiàng)
    的頭像 發(fā)表于 12-01 07:38 ?259次閱讀
    新<b class='flag-5'>發(fā)現(xiàn)</b>帶來(lái)光量子計(jì)算的進(jìn)步

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    屏障”退化為普通的“網(wǎng)絡(luò)節(jié)點(diǎn)”。 靜默滲透風(fēng)險(xiǎn):靜默滲透使攻擊者能夠長(zhǎng)期潛伏于內(nèi)網(wǎng)而不被察覺(jué)。這種“隱身”狀態(tài)為其進(jìn)行橫向移動(dòng)、權(quán)限提升和數(shù)據(jù)竊取等后續(xù)攻擊提供了極大便利,顯著提升了安
    發(fā)表于 11-17 16:17

    研究人員復(fù)興針孔相機(jī)技術(shù)以推動(dòng)下一代紅外成像發(fā)展

    研究人員運(yùn)用具有數(shù)百年歷史的針孔成像原理,開(kāi)發(fā)出一種無(wú)需透鏡的高性能中紅外成像系統(tǒng)。這種新型相機(jī)能夠在大范圍距離內(nèi)和弱光條件下拍攝極其清晰的照片,使其在傳統(tǒng)相機(jī)難以應(yīng)對(duì)的場(chǎng)景中發(fā)揮重要作用。 研究
    的頭像 發(fā)表于 11-17 07:40 ?229次閱讀

    移植CANfestival,發(fā)現(xiàn)can無(wú)法接收數(shù)據(jù),為什么?

    最近在研究Canopen協(xié)議,在f407的板子上移植了canfestival協(xié)議棧 移植成功后遇到一些問(wèn)題,總線上我在沒(méi)有發(fā)數(shù)據(jù)的情況下還是可以進(jìn)入can接收中斷,我不清為什么會(huì)進(jìn)入中斷,后來(lái)我自己
    發(fā)表于 09-11 07:46

    【「AI芯片:科技探索與AGI愿景」閱讀體驗(yàn)】+內(nèi)容總覽

    章 具身智能芯片 第9章 從AI芯片到AGI芯片 圖2 各章重點(diǎn)及邏輯框架 該書(shū)可供AI和芯片領(lǐng)域的各層次人群閱讀,無(wú)論是學(xué)習(xí)者還是研究人員。 對(duì)于本人來(lái)說(shuō),讀這本書(shū)不但是為了豐富這方面的知識(shí),更主要的是為孩子讀研選擇一個(gè)有前景的專業(yè)方向,以便適于社會(huì)發(fā)展及就業(yè)方向需要。
    發(fā)表于 09-05 15:10

    PCIe協(xié)議分析儀在數(shù)據(jù)中心中有何作用?

    ,并限制訪問(wèn)權(quán)限(如僅允許管理員賬戶讀取)。 惡意流量檢測(cè) 場(chǎng)景:數(shù)據(jù)中心可能遭受供應(yīng)鏈攻擊,惡意硬件通過(guò)PCIe總線竊取數(shù)據(jù)或發(fā)起側(cè)信道攻擊
    發(fā)表于 07-29 15:02

    電商API安全最佳實(shí)踐:保護(hù)用戶數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實(shí)踐,幫助您保護(hù)用戶數(shù)據(jù)免受常見(jiàn)攻擊。文章結(jié)構(gòu)清晰,分步講解關(guān)鍵措施,確保內(nèi)容真實(shí)可靠,基于行業(yè)標(biāo)準(zhǔn)如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防止數(shù)據(jù)
    的頭像 發(fā)表于 07-14 14:41 ?635次閱讀
    電商API安全最佳實(shí)踐:保護(hù)用戶<b class='flag-5'>數(shù)據(jù)</b>免受<b class='flag-5'>攻擊</b>

    無(wú)刷直流電機(jī)雙閉環(huán)串級(jí)控制系統(tǒng)仿真研究

    以來(lái)伴隨著永磁材料技術(shù)、計(jì)算機(jī)及控制技術(shù)等支撐技術(shù)的快速發(fā)展及微電機(jī)制造工藝水平的不斷提高,永磁無(wú)刷直流電動(dòng)機(jī)在高性能中、小伺服驅(qū)動(dòng)領(lǐng)域獲得廣泛應(yīng)用并日趨占據(jù)主導(dǎo)地位嗎。一直以來(lái),研究人員都比較關(guān)注利用
    發(fā)表于 07-07 18:36

    NVIDIA助力研究人員開(kāi)發(fā)用于搜救任務(wù)的無(wú)人地面車輛

    NVIDIA 和 Bridge to Türkiye Fund 通過(guò)提供學(xué)術(shù)資助,在土耳其全國(guó)推動(dòng)針對(duì)災(zāi)害響應(yīng)的創(chuàng)新研究及工程教育的發(fā)展。
    的頭像 發(fā)表于 07-04 15:01 ?1026次閱讀

    微雙重驅(qū)動(dòng)的新型直線電機(jī)研究

    摘罷:大行程、高精度,同時(shí)易于小型化的移動(dòng)機(jī)構(gòu)是先進(jìn)制造業(yè)等領(lǐng)域要解決的關(guān)鍵問(wèn)題之一,綜述了現(xiàn)有宏/微雙重驅(qū)動(dòng)機(jī)構(gòu)和直線超聲電機(jī)的研究進(jìn)展和存在問(wèn)題,提出了一種宏微雙重驅(qū)動(dòng)新型直線壓電電機(jī),使其既能
    發(fā)表于 06-24 14:17

    TCP攻擊是什么?有什么防護(hù)方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來(lái)越多的企業(yè)都將業(yè)務(wù)部署在線下機(jī)房或者云上。隨之而來(lái)的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1026次閱讀

    研究人員開(kāi)發(fā)出基于NVIDIA技術(shù)的AI模型用于檢測(cè)瘧疾

    瘧疾曾一度在委內(nèi)瑞拉銷聲匿跡,但如今正卷土重來(lái)。研究人員已經(jīng)訓(xùn)練出一個(gè)模型來(lái)幫助檢測(cè)這種傳染病。
    的頭像 發(fā)表于 04-25 09:58 ?1040次閱讀

    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 Intel CPU 功率數(shù)據(jù)手冊(cè)

    TPS53820 器件是 D-CAP+ 模式集成降壓轉(zhuǎn)換器,用于 Intel CPU 電源的低電流 SVID 軌。它提供多達(dá)兩個(gè)輸出,為 VCCANA (5.5 A) 和 P1V8 (4 A) 等低
    的頭像 發(fā)表于 04-24 16:03 ?902次閱讀
    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 <b class='flag-5'>Intel</b> <b class='flag-5'>CPU</b> 功率<b class='flag-5'>數(shù)據(jù)</b>手冊(cè)