99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)新型攻擊,可從Intel CPU竊取數(shù)據(jù)

如意 ? 來(lái)源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-11-20 15:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,研究人員發(fā)現(xiàn)一種名為Platypus的新的攻擊活動(dòng),可以對(duì)Intel 處理器的RAPL接口進(jìn)行攻擊。RAPL 表示運(yùn)行平均功率限制(Running Average Power Limit)是一個(gè)允許固件或軟件應(yīng)用監(jiān)控CPUDRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執(zhí)行任務(wù)所消耗的電量,被廣泛應(yīng)用于追蹤和調(diào)試應(yīng)用和硬件性能。

通過(guò)Intel RAPL 竊取加密密鑰

研究人員分析發(fā)現(xiàn)Platypus 攻擊可以通過(guò) RAPL 接口的值來(lái)確定CPU 內(nèi)處理的數(shù)據(jù)。使用PLATYPUS 研究人員證明了電量消耗的細(xì)微變化可以用來(lái)區(qū)分不同的指令和不同的內(nèi)存加載等,以實(shí)現(xiàn)對(duì)加載值的干擾。

這些加載的值就是CPU 中加載的數(shù)據(jù)。這些數(shù)據(jù)可能是加密密鑰、口令、敏感文件或其他類(lèi)型的數(shù)據(jù)。

訪問(wèn)的這類(lèi)數(shù)據(jù)一般是由KASLR (kernel地址空間布局隨機(jī)化,kernel address space layout randomization) 或TEE(硬件隔離的可信執(zhí)行環(huán)境,hardware-isolated trusted execution environments)來(lái)保護(hù)的,比如Intel SGX。

但研究人員發(fā)現(xiàn)Platypus攻擊可以查看電量消耗值的變化來(lái)繞過(guò)這些安全機(jī)制。在測(cè)試中,研究人員在20秒內(nèi)就通過(guò)查看RAPL 電量消耗值繞過(guò)了KASLR,并成功從Linux kernel中提取了數(shù)據(jù)。在另一個(gè)測(cè)試中,研究人員也成功從Intel SGX secure enclave中提取了數(shù)據(jù)。

要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監(jiān)控RAPL 數(shù)據(jù)約100分鐘,而從SGX enclave的Linux kernel內(nèi)存空間提取AES-NI 加密密鑰需要26個(gè)小時(shí)。

LINUX 系統(tǒng)更不安全

研究人員稱(chēng),Platypus 攻擊在Linux 系統(tǒng)上的效果最好。這是因?yàn)長(zhǎng)inux kernel中有一個(gè)powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅(qū)動(dòng),實(shí)現(xiàn)電量消耗值的輕松讀取。

對(duì)Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設(shè)備上,攻擊者利用該app實(shí)現(xiàn)了與RAPL 接口的交互。

首次此類(lèi)攻擊

其他團(tuán)隊(duì)也發(fā)現(xiàn)可以通過(guò)連接示波器到CPU 來(lái)獲取CPU 電量讀數(shù),Platypus 攻擊可以遠(yuǎn)程實(shí)現(xiàn)。比如,攻擊者的代碼可以打包到安裝在目標(biāo)設(shè)備上的惡意app中。這樣攻擊者就可以在無(wú)需物理訪問(wèn)被攻擊系統(tǒng)的情況下發(fā)起攻擊。

補(bǔ)丁

研究人員稱(chēng)Platypus 可以攻擊Intel 服務(wù)器、臺(tái)式機(jī)和筆記本CPU。Intel 也確認(rèn)了一些移動(dòng)和嵌入式CPU 也受到影響。Intel 也于11月10日發(fā)布了微代碼更新來(lái)攔截Platypus 攻擊。Linux kernel也發(fā)布了更新將對(duì)RAPL 接口的訪問(wèn)只限于有更高權(quán)限的app。

該漏洞共獲得3個(gè)CVE編號(hào),分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。

Intel 稱(chēng)目前沒(méi)有發(fā)現(xiàn)關(guān)于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數(shù)是最近的型號(hào),Intel和其他設(shè)備廠商都仍在支持,因此近期應(yīng)該會(huì)再次發(fā)布相關(guān)的補(bǔ)丁。

部分受影響的CPU列表參見(jiàn):https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

除了Intel 外,研究人員發(fā)現(xiàn)AMD 也受到該攻擊的影響。AMD也發(fā)布了Linux 驅(qū)動(dòng)的更新。

更多關(guān)于Platypus攻擊的細(xì)節(jié)參見(jiàn):https://platypusattack.com/

Platypus攻擊的學(xué)術(shù)文章下載地址:https://platypusattack.com/platypus.pdf

本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉(zhuǎn)載,請(qǐng)注明原文地址。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11076

    瀏覽量

    217012
  • intel
    +關(guān)注

    關(guān)注

    19

    文章

    3495

    瀏覽量

    188427
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23858
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    電商API安全最佳實(shí)踐:保護(hù)用戶(hù)數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實(shí)踐,幫助您保護(hù)用戶(hù)數(shù)據(jù)免受常見(jiàn)攻擊。文章結(jié)構(gòu)清晰,分步講解關(guān)鍵措施,確保內(nèi)容真實(shí)可靠,基于行業(yè)標(biāo)準(zhǔn)如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防止數(shù)據(jù)
    的頭像 發(fā)表于 07-14 14:41 ?112次閱讀
    電商API安全最佳實(shí)踐:保護(hù)用戶(hù)<b class='flag-5'>數(shù)據(jù)</b>免受<b class='flag-5'>攻擊</b>

    無(wú)刷直流電機(jī)雙閉環(huán)串級(jí)控制系統(tǒng)仿真研究

    以來(lái)伴隨著永磁材料技術(shù)、計(jì)算機(jī)及控制技術(shù)等支撐技術(shù)的快速發(fā)展及微電機(jī)制造工藝水平的不斷提高,永磁無(wú)刷直流電動(dòng)機(jī)在高性能中、小伺服驅(qū)動(dòng)領(lǐng)域獲得廣泛應(yīng)用并日趨占據(jù)主導(dǎo)地位嗎。一直以來(lái),研究人員都比較關(guān)注利用
    發(fā)表于 07-07 18:36

    微雙重驅(qū)動(dòng)的新型直線電機(jī)研究

    摘罷:大行程、高精度,同時(shí)易于小型化的移動(dòng)機(jī)構(gòu)是先進(jìn)制造業(yè)等領(lǐng)域要解決的關(guān)鍵問(wèn)題之一,綜述了現(xiàn)有宏/微雙重驅(qū)動(dòng)機(jī)構(gòu)和直線超聲電機(jī)的研究進(jìn)展和存在問(wèn)題,提出了一種宏微雙重驅(qū)動(dòng)新型直線壓電電機(jī),使其既能
    發(fā)表于 06-24 14:17

    研究人員開(kāi)發(fā)出基于NVIDIA技術(shù)的AI模型用于檢測(cè)瘧疾

    瘧疾曾一度在委內(nèi)瑞拉銷(xiāo)聲匿跡,但如今正卷土重來(lái)。研究人員已經(jīng)訓(xùn)練出一個(gè)模型來(lái)幫助檢測(cè)這種傳染病。
    的頭像 發(fā)表于 04-25 09:58 ?391次閱讀

    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 Intel CPU 功率數(shù)據(jù)手冊(cè)

    TPS53820 器件是 D-CAP+ 模式集成降壓轉(zhuǎn)換器,用于 Intel CPU 電源的低電流 SVID 軌。它提供多達(dá)兩個(gè)輸出,為 VCCANA (5.5 A) 和 P1V8 (4 A) 等低
    的頭像 發(fā)表于 04-24 16:03 ?304次閱讀
    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 <b class='flag-5'>Intel</b> <b class='flag-5'>CPU</b> 功率<b class='flag-5'>數(shù)據(jù)</b>手冊(cè)

    NVIDIA助力初創(chuàng)公司BioTuring發(fā)布新型AI模型

    癌癥研究人員公布了一種能夠提供細(xì)胞級(jí)癌細(xì)胞映射圖和可視化圖像的新型 AI 模型??茖W(xué)家希望這能揭示某些細(xì)胞間的關(guān)系以及引發(fā)癌細(xì)胞生長(zhǎng)的誘因。
    的頭像 發(fā)表于 02-14 10:08 ?332次閱讀

    研究人員利用激光束開(kāi)創(chuàng)量子計(jì)算新局面

    演示設(shè)備 威特沃特斯蘭德大學(xué)(Wits)的物理學(xué)家利用激光束和日常顯示技術(shù)開(kāi)發(fā)出了一種創(chuàng)新的計(jì)算系統(tǒng),標(biāo)志著在尋求更強(qiáng)大的量子計(jì)算解決方案方面取得了重大飛躍。 該大學(xué)結(jié)構(gòu)光實(shí)驗(yàn)室的研究人員取得的這一
    的頭像 發(fā)表于 12-18 06:24 ?370次閱讀
    <b class='flag-5'>研究人員</b>利用激光束開(kāi)創(chuàng)量子計(jì)算新局面

    網(wǎng)絡(luò)攻擊中常見(jiàn)的掩蓋真實(shí)IP的攻擊方式

    會(huì)將攻擊數(shù)據(jù)包中的源IP地址替換為偽造的IP地址。 這種偽造不僅讓受害者在回應(yīng)時(shí)無(wú)法準(zhǔn)確找到攻擊者的真實(shí)位置,而且可能引發(fā)不必要的誤會(huì)和服務(wù)濫用。 比如說(shuō),在SYN Flood這類(lèi)攻擊
    的頭像 發(fā)表于 12-12 10:24 ?496次閱讀

    10kV新型STATCOM裝置的研究

    電子發(fā)燒友網(wǎng)站提供《10kV新型STATCOM裝置的研究.pdf》資料免費(fèi)下載
    發(fā)表于 11-28 15:53 ?0次下載

    NVIDIA AI助力日本制藥公司推進(jìn)藥物研發(fā)

    制藥公司、醫(yī)療技術(shù)公司和學(xué)術(shù)研究人員正在開(kāi)發(fā)主權(quán) AI 能力,以驅(qū)動(dòng)藥物發(fā)現(xiàn)、加速基因組學(xué)和醫(yī)療設(shè)備。
    的頭像 發(fā)表于 11-19 15:40 ?822次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    ?2017年,某安全公司發(fā)現(xiàn)黑客利用智能魚(yú)缸竊取關(guān)鍵數(shù)據(jù)?。這些魚(yú)缸配備了接入網(wǎng)絡(luò)的智能傳感器,原用于監(jiān)控水溫、水箱清潔度等數(shù)據(jù)。黑客通過(guò)魚(yú)缸傳感網(wǎng)絡(luò),成功入侵網(wǎng)絡(luò),
    發(fā)表于 11-08 15:38

    AMD數(shù)據(jù)中心業(yè)務(wù)收入超越Intel

    領(lǐng)導(dǎo)者Intel。 相比之下,Intel數(shù)據(jù)中心和AI業(yè)務(wù)收入為33.49億美元,雖然同比增長(zhǎng)了9%,但在與AMD的競(jìng)爭(zhēng)中略顯遜色。這一數(shù)據(jù)對(duì)比凸顯了AMD在
    的頭像 發(fā)表于 11-07 11:10 ?814次閱讀

    RISC-V,即將進(jìn)入應(yīng)用的爆發(fā)期

    RISC-V是一種開(kāi)放標(biāo)準(zhǔn)指令集架構(gòu) (ISA),最初由加州大學(xué)伯克利分校的研究人員于2010年開(kāi)發(fā)。業(yè)界稱(chēng),這種開(kāi)源特性為芯片設(shè)計(jì)者提供了極大的靈活性,可以根據(jù)具體需求定制AI加速器。 而AI
    發(fā)表于 10-31 16:06

    基于新型藍(lán)牙技術(shù)的人員定位方案

    云酷科技“基于新型藍(lán)牙技術(shù)的人員定位項(xiàng)目”在結(jié)合行業(yè)相關(guān)制度及項(xiàng)目管理經(jīng)驗(yàn)基礎(chǔ)上,利用藍(lán)牙定位、4G/5G通訊等技術(shù),以較低成本投入,實(shí)現(xiàn)生產(chǎn)區(qū)域的“作業(yè)安全”、“人員安全”、“機(jī)具安全”閉環(huán)管理
    的頭像 發(fā)表于 09-03 11:57 ?463次閱讀

    新型藍(lán)牙人員定位技術(shù)優(yōu)勢(shì)

    新型藍(lán)牙人員定位屬于存在型定位技術(shù),精度略低于UWB定位技術(shù),但新型藍(lán)牙人員定位精度已可以滿(mǎn)足絕大部分現(xiàn)場(chǎng)安全管控需要,該技術(shù)利用既有資源,無(wú)需拉線施工,建設(shè)周期和建設(shè)成本最低,且現(xiàn)場(chǎng)
    的頭像 發(fā)表于 07-23 08:43 ?491次閱讀