研究人员披露针对 x86 CPU 的旁道攻击 Hertzbleed

VSole2022-06-15 12:03:39

伊利诺伊香槟(UIUC)、得州奥斯汀(UT Austin)和华盛顿大学的研究人员披露针对 x86 CPU 的新旁道攻击,他们将其命名为 Hertzbleed 并创建了一个 Logo 以突出其严重性。Hertzbleed 利用了现代 x86 处理器的动态频率调整,CPU 的频率会因为正在处理的数据而存在差异,相同的程序能在不同的 CPU 频率上运行,因此有着不同的实际时间,远程攻击者能观察这一变化并利用它窃取加密密钥。所有英特尔处理器、AMD Ryzen 处理器都受到该攻击的影响,研究人员去年第三季度就向英特尔报告了漏洞,但应英特尔要求一直到 6 月 14 日才公开漏洞,原因未知。英特尔和 AMD 都没有计划释出微码更新缓解攻击,权宜之计是禁用动态频率调整——英特尔称其为睿频加速技术(Turbo Boost),AMD 称之为精准智能超频(Precision Boost)。

英特尔cpu时间
本作品采用《CC 协议》,转载必须注明作者和本文链接
据BleepingComputer 4月24日消息,近日在 Arxiv.org 上发表的一篇技术论文揭示了一种针对多代英特尔CPU的攻击手法——利用新的侧信道攻击,让数据通过 EFLAGS 寄存器泄露。攻击分两个阶段进行,第一阶段触发瞬时执行并通过EFLAGS寄存器对内部数据进行编码,第二阶段测量KCC指令解码数据的执行时间
今日,谷歌的一位高级研究科学家利用一个漏洞设计了一种新的CPU攻击方法,该漏洞可影响多个英特尔微处理器系列,并允许窃取密码、加密密钥以及共享同一台计算机的用户的电子邮件、消息或银行信息等私人数据。
近日,已发现影响多代 Intel CPU 的新边信道攻击,允许数据通过 EFLAGS 寄存器泄漏。该攻击是 Meltdown 的旁路,Meltdown 是 2018 年发现的一个严重安全漏洞, 影响了许多基于 x86 的微处理器。研究人员承认,攻击的根本原因仍然难以捉摸,并假设英特尔 CPU 的执行单元中有一个缓冲区,如果执行应该被撤回,则需要时间来恢复,如果随后的指令依赖于该进程,则会导致停顿在缓冲区的目标上。
PIC Leak 适用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依赖于启用的超线程。PIC Leak 是一个架构漏洞,这意味着敏感数据会在不依赖侧信道攻击的情况下被泄露。
研究人员在英特尔 CPU 中发现了一个名为 ÆPIC 的新漏洞,该漏洞使攻击者能够从处理器中获取加密密钥和其他机密信息。ÆPIC 泄漏( CVE-2022-21233 ) 是第一个架构上的CPU 错误,它可能导致敏感数据泄露并影响大多数第 10 代、第 11 代和第 12 代 Intel CPU
IT之家注:这里提到的 FLAGS 寄存器一般被称为“包含 x86 CPU 当前状态的状态寄存器”,而 JCC 是基于 EFLAGS 寄存器内容的“允许条件分支的 CPU 指令”。简单来说,要想利用这个漏洞实现攻击,首先应该通过 EFLAGS 寄存器触发编码的瞬态执行,然后测量 JCC 指令的执行时间来获取该编码数据的内容。不过他们目前还不清楚是什么原因导致了这个 Bug。
近日,德克萨斯大学、伊利诺伊大学厄巴纳-香槟分校和华盛顿大学的研究人员发现了一个影响所有现代AMD和英特尔CPU的新漏洞。
来自荷兰阿姆斯特丹自由大学的一组研究人员展示了一种新的Spectre(幽灵)攻击变体,可以绕过英特尔和Arm近年来实施的硬件缓解措施。VUSec的研究人员9日在一份技术报告中详细介绍了一种新方法,通过利用他们所谓的分支历史注入(BHI)来绕过所有现有的缓解措施。该文强调,虽然硬件缓解措施仍然可以防止非特权攻击者为内核注入预测器条目,但依靠全局历史来选择目标会创建一种以前未知的攻击方法。研究人员还发
VSole
网络安全专家