设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 手机 公司 数据
当前位置: 首页 > 站长资讯 > 动态 > 正文

英特尔和AMD CPU被曝架构漏洞和侧信道漏洞,泄露敏感数据

发布时间:2022-08-31 09:40 所属栏目:15 来源:互联网
导读:最近的网络安全研究中,研究人员发现了一个影响英特尔CPU的新漏洞,该漏洞使攻击者能够从处理器获取加密密钥和其他秘密信息。该被称为 PIC Leak 的漏洞是第一个以类似于在CPU本身中读取未初始化内存的方式在架构上公开敏感数据的漏洞。与Meltdown 和 Spectre
  最近的网络安全研究中,研究人员发现了一个影响英特尔CPU的新漏洞,该漏洞使攻击者能够从处理器获取加密密钥和其他秘密信息。该被称为 ÆPIC Leak 的漏洞是第一个以类似于在CPU本身中读取未初始化内存的方式在架构上公开敏感数据的漏洞。与Meltdown 和 Spectre等瞬态执行攻击相比,ÆPIC Leak是一个架构漏洞,敏感数据会在不依赖任何嘈杂旁道的情况下直接泄露。
 
  根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该漏洞(CVE-2022-21233,CVSS 评分:6.0)会影响具有 Sunny Cover 微架构的 CPU,它根植于一个称为高级可编程中断控制器 ( APIC ) 的组件中,该组件提供了一种以可扩展的机制来处理和路由硬件中断信号。
 
  基于 Sunny Cove 微架构的英特尔 CPU 上的 I/O 地址空间扫描显示,本地高级可编程中断控制器 (APIC) 的内存映射寄存器未正确初始化。因此,从架构上读取这些寄存器会从微架构返回陈旧数据。在 L2 和最后一级缓存之间传输的任何数据都可以通过这些寄存器读取。ÆPIC Leak 专门针对使用英特尔可信执行环境 (TEE) 称为 Software Guard eXtensions ( SGX ) 的系统,导致 AES 和 RSA 密钥从运行在同一物理 CPU 内核上的安全飞地泄漏,成功率分别为 94% 和 74%。
 
  通过保护选定的代码和数据不被修改,开发人员可以将他们的应用程序划分为强化的飞地或受信任的执行模块,以帮助提高应用程序的安全性。简而言之,该漏洞破坏了上述保证,使有权在目标机器上执行特权本机代码的攻击者能够提取私钥,更糟糕的是,证明是 SGX 中用于确保完整性的安全原语的基石。
 
  随着安全研究人员展示了对影响 AMD Zen 1、Zen 2 和 Zen 3 微架构的调度程序队列的首次侧信道攻击 (CVE-2021-46778),攻击者可能会滥用这种攻击来恢复 RSA 密钥。该攻击代号为SQUIP(Scheduler Queue Usage via Interference Probing 的缩写),需要测量调度程序队列的争用级别,以收集潜在的敏感信息。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读