Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了285,117,563字

该文章投稿至Nemo社区   资讯  板块 复制链接


研究人员探讨 Spectre 漏洞“升级版”Pathfinder 黑客攻击形式:针对英特尔 CPU、可泄露加密数据 / 密钥

发布于 2024/05/11 10:49 60浏览 0回复 742

IT之家 5 月 11 日消息,在近日举办的“ASPLOS 2024”学术会议中,谷歌联合加州大学圣地亚哥分校、普渡大学等院校发布一篇技术论文,其中探讨了一种用于攻击英特尔 CPU 的“Pathfinder”手法,号称可以从用户端 JPEG 图像库中直接获取正在处理中的图像及 AES 密钥

据悉,Pathfinder 主要利用了现代 CPU 的分支预测机制,允许攻击者读取和操纵分支预测器(Conditional Branch Predictor)的关键组件,从而实现“重建程序控制流历史记录”,同时发起高分辨率 Spectre 攻击。

IT之家注意到,相关论文同时提到研究团队基于 2018 年 Spectre 攻击方案进行“升级”,在原来的分支预测 / 推测执行基础上针对分支预测器中“路径历史寄存器 (Path History Register,PHR)”的功能诱发分支错误预测,导致受害者设备上的程序执行非预期的代码路径,从而曝光设备中的机密数据。

不过相关漏洞攻击仅基于英特尔处理器此前曝光的“Spectre v1 漏洞”基础上,AMD、苹果、高通等处理器不受影响,但研究人员同时指出并非所有处理器都“完美无缺”:

这项研究表明路径历史寄存器的内容很容易泄露,暴露了许多分支代码可以作为潜在的攻击面,并且相关漏洞一经暴露便会构成重大安全问题。

相关阅读:

核武按钮终被劫持?Meltdown 与 Spectre 攻击深入解析

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/767/191.htm]

点赞(0)
点了个评