一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)新型攻擊,可從Intel CPU竊取數(shù)據(jù)

如意 ? 來源:嘶吼網(wǎng) ? 作者:ang010ela ? 2020-11-20 15:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,研究人員發(fā)現(xiàn)一種名為Platypus的新的攻擊活動,可以對Intel 處理器的RAPL接口進(jìn)行攻擊。RAPL 表示運(yùn)行平均功率限制(Running Average Power Limit)是一個允許固件或軟件應(yīng)用監(jiān)控CPUDRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執(zhí)行任務(wù)所消耗的電量,被廣泛應(yīng)用于追蹤和調(diào)試應(yīng)用和硬件性能。

通過Intel RAPL 竊取加密密鑰

研究人員分析發(fā)現(xiàn)Platypus 攻擊可以通過 RAPL 接口的值來確定CPU 內(nèi)處理的數(shù)據(jù)。使用PLATYPUS 研究人員證明了電量消耗的細(xì)微變化可以用來區(qū)分不同的指令和不同的內(nèi)存加載等,以實現(xiàn)對加載值的干擾。

這些加載的值就是CPU 中加載的數(shù)據(jù)。這些數(shù)據(jù)可能是加密密鑰、口令、敏感文件或其他類型的數(shù)據(jù)。

訪問的這類數(shù)據(jù)一般是由KASLR (kernel地址空間布局隨機(jī)化,kernel address space layout randomization) 或TEE(硬件隔離的可信執(zhí)行環(huán)境,hardware-isolated trusted execution environments)來保護(hù)的,比如Intel SGX。

但研究人員發(fā)現(xiàn)Platypus攻擊可以查看電量消耗值的變化來繞過這些安全機(jī)制。在測試中,研究人員在20秒內(nèi)就通過查看RAPL 電量消耗值繞過了KASLR,并成功從Linux kernel中提取了數(shù)據(jù)。在另一個測試中,研究人員也成功從Intel SGX secure enclave中提取了數(shù)據(jù)。

要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監(jiān)控RAPL 數(shù)據(jù)約100分鐘,而從SGX enclave的Linux kernel內(nèi)存空間提取AES-NI 加密密鑰需要26個小時。

LINUX 系統(tǒng)更不安全

研究人員稱,Platypus 攻擊在Linux 系統(tǒng)上的效果最好。這是因為Linux kernel中有一個powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅(qū)動,實現(xiàn)電量消耗值的輕松讀取。

對Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設(shè)備上,攻擊者利用該app實現(xiàn)了與RAPL 接口的交互。

首次此類攻擊

其他團(tuán)隊也發(fā)現(xiàn)可以通過連接示波器到CPU 來獲取CPU 電量讀數(shù),Platypus 攻擊可以遠(yuǎn)程實現(xiàn)。比如,攻擊者的代碼可以打包到安裝在目標(biāo)設(shè)備上的惡意app中。這樣攻擊者就可以在無需物理訪問被攻擊系統(tǒng)的情況下發(fā)起攻擊。

補(bǔ)丁

研究人員稱Platypus 可以攻擊Intel 服務(wù)器、臺式機(jī)和筆記本CPU。Intel 也確認(rèn)了一些移動和嵌入式CPU 也受到影響。Intel 也于11月10日發(fā)布了微代碼更新來攔截Platypus 攻擊。Linux kernel也發(fā)布了更新將對RAPL 接口的訪問只限于有更高權(quán)限的app。

該漏洞共獲得3個CVE編號,分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。

Intel 稱目前沒有發(fā)現(xiàn)關(guān)于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數(shù)是最近的型號,Intel和其他設(shè)備廠商都仍在支持,因此近期應(yīng)該會再次發(fā)布相關(guān)的補(bǔ)丁。

部分受影響的CPU列表參見:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

除了Intel 外,研究人員發(fā)現(xiàn)AMD 也受到該攻擊的影響。AMD也發(fā)布了Linux 驅(qū)動的更新。

更多關(guān)于Platypus攻擊的細(xì)節(jié)參見:https://platypusattack.com/

Platypus攻擊的學(xué)術(shù)文章下載地址:https://platypusattack.com/platypus.pdf

本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉(zhuǎn)載,請注明原文地址。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11075

    瀏覽量

    216979
  • intel
    +關(guān)注

    關(guān)注

    19

    文章

    3495

    瀏覽量

    188413
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    331

    瀏覽量

    23854
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    電商API安全最佳實踐:保護(hù)用戶數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實踐,幫助您保護(hù)用戶數(shù)據(jù)免受常見攻擊。文章結(jié)構(gòu)清晰,分步講解關(guān)鍵措施,確保內(nèi)容真實可靠,基于行業(yè)標(biāo)準(zhǔn)如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防止數(shù)據(jù)
    的頭像 發(fā)表于 07-14 14:41 ?84次閱讀
    電商API安全最佳實踐:保護(hù)用戶<b class='flag-5'>數(shù)據(jù)</b>免受<b class='flag-5'>攻擊</b>

    無刷直流電機(jī)雙閉環(huán)串級控制系統(tǒng)仿真研究

    以來伴隨著永磁材料技術(shù)、計算機(jī)及控制技術(shù)等支撐技術(shù)的快速發(fā)展及微電機(jī)制造工藝水平的不斷提高,永磁無刷直流電動機(jī)在高性能中、小伺服驅(qū)動領(lǐng)域獲得廣泛應(yīng)用并日趨占據(jù)主導(dǎo)地位嗎。一直以來,研究人員都比較關(guān)注利用
    發(fā)表于 07-07 18:36

    微雙重驅(qū)動的新型直線電機(jī)研究

    摘罷:大行程、高精度,同時易于小型化的移動機(jī)構(gòu)是先進(jìn)制造業(yè)等領(lǐng)域要解決的關(guān)鍵問題之一,綜述了現(xiàn)有宏/微雙重驅(qū)動機(jī)構(gòu)和直線超聲電機(jī)的研究進(jìn)展和存在問題,提出了一種宏微雙重驅(qū)動新型直線壓電電機(jī),使其既能
    發(fā)表于 06-24 14:17

    研究人員開發(fā)出基于NVIDIA技術(shù)的AI模型用于檢測瘧疾

    瘧疾曾一度在委內(nèi)瑞拉銷聲匿跡,但如今正卷土重來。研究人員已經(jīng)訓(xùn)練出一個模型來幫助檢測這種傳染病。
    的頭像 發(fā)表于 04-25 09:58 ?384次閱讀

    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 Intel CPU 功率數(shù)據(jù)手冊

    TPS53820 器件是 D-CAP+ 模式集成降壓轉(zhuǎn)換器,用于 Intel CPU 電源的低電流 SVID 軌。它提供多達(dá)兩個輸出,為 VCCANA (5.5 A) 和 P1V8 (4 A) 等低
    的頭像 發(fā)表于 04-24 16:03 ?301次閱讀
    TPS53820 集成降壓轉(zhuǎn)換器,帶 SVID,用于 <b class='flag-5'>Intel</b> <b class='flag-5'>CPU</b> 功率<b class='flag-5'>數(shù)據(jù)</b>手冊

    NVIDIA助力初創(chuàng)公司BioTuring發(fā)布新型AI模型

    癌癥研究人員公布了一種能夠提供細(xì)胞級癌細(xì)胞映射圖和可視化圖像的新型 AI 模型??茖W(xué)家希望這能揭示某些細(xì)胞間的關(guān)系以及引發(fā)癌細(xì)胞生長的誘因。
    的頭像 發(fā)表于 02-14 10:08 ?331次閱讀

    研究人員利用激光束開創(chuàng)量子計算新局面

    演示設(shè)備 威特沃特斯蘭德大學(xué)(Wits)的物理學(xué)家利用激光束和日常顯示技術(shù)開發(fā)出了一種創(chuàng)新的計算系統(tǒng),標(biāo)志著在尋求更強(qiáng)大的量子計算解決方案方面取得了重大飛躍。 該大學(xué)結(jié)構(gòu)光實驗室的研究人員取得的這一
    的頭像 發(fā)表于 12-18 06:24 ?368次閱讀
    <b class='flag-5'>研究人員</b>利用激光束開創(chuàng)量子計算新局面

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實IP的攻擊方式

    會將攻擊數(shù)據(jù)包中的源IP地址替換為偽造的IP地址。 這種偽造不僅讓受害者在回應(yīng)時無法準(zhǔn)確找到攻擊者的真實位置,而且可能引發(fā)不必要的誤會和服務(wù)濫用。 比如說,在SYN Flood這類攻擊
    的頭像 發(fā)表于 12-12 10:24 ?496次閱讀

    10kV新型STATCOM裝置的研究

    電子發(fā)燒友網(wǎng)站提供《10kV新型STATCOM裝置的研究.pdf》資料免費下載
    發(fā)表于 11-28 15:53 ?0次下載

    NVIDIA AI助力日本制藥公司推進(jìn)藥物研發(fā)

    制藥公司、醫(yī)療技術(shù)公司和學(xué)術(shù)研究人員正在開發(fā)主權(quán) AI 能力,以驅(qū)動藥物發(fā)現(xiàn)、加速基因組學(xué)和醫(yī)療設(shè)備。
    的頭像 發(fā)表于 11-19 15:40 ?815次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    ?2017年,某安全公司發(fā)現(xiàn)黑客利用智能魚缸竊取關(guān)鍵數(shù)據(jù)?。這些魚缸配備了接入網(wǎng)絡(luò)的智能傳感器,原用于監(jiān)控水溫、水箱清潔度等數(shù)據(jù)。黑客通過魚缸傳感網(wǎng)絡(luò),成功入侵網(wǎng)絡(luò),
    發(fā)表于 11-08 15:38

    AMD數(shù)據(jù)中心業(yè)務(wù)收入超越Intel

    領(lǐng)導(dǎo)者Intel。 相比之下,Intel數(shù)據(jù)中心和AI業(yè)務(wù)收入為33.49億美元,雖然同比增長了9%,但在與AMD的競爭中略顯遜色。這一數(shù)據(jù)對比凸顯了AMD在
    的頭像 發(fā)表于 11-07 11:10 ?813次閱讀

    RISC-V,即將進(jìn)入應(yīng)用的爆發(fā)期

    RISC-V是一種開放標(biāo)準(zhǔn)指令集架構(gòu) (ISA),最初由加州大學(xué)伯克利分校的研究人員于2010年開發(fā)。業(yè)界稱,這種開源特性為芯片設(shè)計者提供了極大的靈活性,可以根據(jù)具體需求定制AI加速器。 而AI
    發(fā)表于 10-31 16:06

    基于新型藍(lán)牙技術(shù)的人員定位方案

    云酷科技“基于新型藍(lán)牙技術(shù)的人員定位項目”在結(jié)合行業(yè)相關(guān)制度及項目管理經(jīng)驗基礎(chǔ)上,利用藍(lán)牙定位、4G/5G通訊等技術(shù),以較低成本投入,實現(xiàn)生產(chǎn)區(qū)域的“作業(yè)安全”、“人員安全”、“機(jī)具安全”閉環(huán)管理
    的頭像 發(fā)表于 09-03 11:57 ?456次閱讀

    新型藍(lán)牙人員定位技術(shù)優(yōu)勢

    新型藍(lán)牙人員定位屬于存在型定位技術(shù),精度略低于UWB定位技術(shù),但新型藍(lán)牙人員定位精度已可以滿足絕大部分現(xiàn)場安全管控需要,該技術(shù)利用既有資源,無需拉線施工,建設(shè)周期和建設(shè)成本最低,且現(xiàn)場
    的頭像 發(fā)表于 07-23 08:43 ?490次閱讀