侧信道攻击影响Intel CPU - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

侧信道攻击影响Intel CPU

ang010ela 新闻 2023-04-27 12:00:00
70764
收藏

导语:​国内学者发现针对Intel CPU的新型侧信道攻击。

国内学者发现针对Intel CPU的新型侧信道攻击。

4月21日,北京邮电大学、清华大学、美国马里兰大学的研究人员在arxiv上上传了其合作的论文,称发现了一种新型侧信道攻击,影响多代Intel CPU,攻击者利用该侧信道攻击可以从EFLAGS寄存器窃取数据。

与其他侧信道攻击利用缓存系统不同,该侧信道攻击利用了瞬态执行的一个漏洞,影响JCC指令的时序,使得可以通过时序分析从用户内存空间提取出秘密数据。

EFLAGS寄存器是一个CPU寄存器,保存了与处理器状态相关的状态。JCC指令是一种CPU指令,允许根据EFLAGS寄存器的内容进行条件跳转。

 image.png图  攻击概述

攻击分为2个阶段,第一个阶段是触发瞬态执行并通过EFLAGS寄存器编码秘密数据,第二个阶段是度量KCC指令的执行时间来解码数据。

image.png

图 瞬态执行时序攻击伪代码

研究人员在Ubuntu 22.04 jammy系统上做了测试,Linux kernel版本为5.1.5.0。实验表明该攻击在Intel i7-6700和Intel 7-7700CPU上可以实现100%的数据窃取,但在Intel i9-10980XE CPU上的成功率不到100%。

研究人员指出,时序攻击并没有缓存状态侧信道攻击一样稳定可靠,要在一些最新版本的芯片上获得好的实验效果,一般需要重复上千次(轮)攻击。

文章最后,研究人员还提出了一些修复措施,比如更改JCC指令的实现使得对抗执行在一些条件下无法执行,或在瞬态执行后覆写EFLAGS以减少对JCC指令的影响。

论文下载地址:https://arxiv.org/pdf/2304.10877.pdf

本文翻译自:https://www.bleepingcomputer.com/news/security/intel-cpus-vulnerable-to-new-transient-execution-side-channel-attack/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务