压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

英特爾處理器中發現側信道攻擊漏洞 PortSmash 可能導致敏感數據被盜

處理器行業今年被熔斷、幽靈兩大安全漏洞搞得滿城風雨,現在,芬蘭坦佩雷理工大學、古巴哈瓦那技術大學的五位研究人員,又在英特爾處理器內發現了一個新的安全漏洞,命名為”PortSmash”,可導致加密信息泄露。

據悉,該漏洞屬于側信道攻擊(Side-Channel Attack)類型,研究人員稱它影響所有使用同時多線程(SMT)架構的處理器,他們在英特爾的私有 SMT 實現 Hyper-Threading (超線程技術 HT)上確認了這一漏洞。

攻擊者可以利用超線程技術,與合法線程并行運行一個惡意進程,然后從合法進程中竊取少量數據,進而讓攻擊者重建合法進程中的加密數據。

這種攻擊唯一的要求就是惡意進程和合法線程必須運行在同一個物理核心上,但這并沒有什么難度。

研究團隊已經在 GitHub 上公布了概念驗證攻擊代碼,實測在六代酷睿 Skylake、七代酷睿 Kaby Lake 上有效,成功從一臺 TLS 服務器上盜走了一個 OpenSSL P-384 私有秘鑰,而且如果需要完全可以針對任何類型的數據。

不過幸運的是,這個漏洞不影響緩存和內存控制器中的數據。

至于 AMD 處理器是否也受影響,研究者正在做進一步的工作,但強烈懷疑存在,尤其是也支持了超線程的 Ryzen 銳龍家族。

對此報道,英特爾方面發來了官方回應,表示已經獲悉相關情況,但這個新的漏洞和此前的熔斷、幽靈、L1 終端漏洞無關,不需要更新補丁修復,而且也不是英特爾獨有的,用戶可以放心。

英特爾官方回應原文如下——

“英特爾已經收到了這項研究報告。這個問題不依賴于預測執行,因此與此前發現的‘幽靈’或‘熔斷’ 或L1終端故障無關。我們認為這并非英特爾平臺獨有的問題。這些針對側信道分析方法的研究通常側重于操控和測量共享硬件資源的特性參數,例如時間。通過遵循側信道安全開發慣例,就可以保護軟件或軟件庫免受此類問題的影響。保護客戶的數據并確保我們產品的安全性,始終是英特爾的第一要務,我們將繼續與客戶、合作伙伴和研究人員合作,了解并防御所發現的任何安全漏洞。”

原文鏈接:https://www.oschina.net/news/101477/intel-cpus-impacted-by-new-portsmash

上一篇:從人工智能到國家重器 看安全大腦的歷史使命

下一篇:匯豐銀行遭黑客攻擊 用戶賬戶等信息發生泄露