中国安全研究人员发现部分英特尔 CPU 存在严重漏洞, i7-6700/7700 可 100% 复现

互联网资讯 互联网资讯 发布于 1年前 42 浏览 0 回复

4 月 25 日消息,马里兰大学和清华大学的网络安全研究人员以及北京邮电大学的一个实验室发现了一种适用于英特尔 CPU 的侧信道攻击漏洞,有点类似于 Meltdown,可能导致敏感数据泄露。

该团队在 Arxiv.org 上发表的一篇论文中提到,这种攻击利用了瞬态执行中的一个缺陷,“使得通过定时分析从用户内存空间中提取秘密数据成为可能”,瞬态执行中 EFLAGS 寄存器的变化会影响条件码跳转 (JCC) 指令的时序。

燃领网注:这里提到的 FLAGS 寄存器一般被称为“包含 x86 CPU 当前状态的状态寄存器”,而 JCC 是基于 EFLAGS 寄存器内容的“允许条件分支的 CPU 指令”。

简单来说,要想利用这个漏洞实现攻击,首先应该通过 EFLAGS 寄存器触发(包含秘密数据)编码的瞬态执行,然后测量 JCC 指令的执行时间来获取该编码数据的内容。

▲ 攻击概述 图源:arxiv.org

上述研究人员已经在多种芯片上测试了这个漏洞,发现它在 i7-6700 和 i7-7700 上“100% 成功”,在 i9-10980XE 上“部分成功”(测试平台基于 Ubuntu 22.04 jammy,Linux 内核版本 5.15.0)。

▲ 用于计时瞬态执行攻击的伪代码 (arxiv.org)

研究人员发现,为了在新芯片上获得更高的一致性,攻击需要运行数千次。不过他们目前还不清楚是什么原因导致了这个 Bug。

“在我们的实验中,我们发现 EFLAGS 寄存器对 Jcc 指令执行时间的影响并不像缓存状态那样持久,”研究人员提到,“在瞬态执行后的大约 6-9 个周期内,Jcc 执行时间将不会构建边信道。根据经验,攻击需要重复数千次才能获得更高的准确性。”



为您推荐相关文章:

  • 英特尔 i9 13980HX 性能确实比苹果 M2 Max 强,但代价是功耗、发热、噪音
  • 英特尔 Granite Rapids、Sierra Forest 至强 CPU 曝光:支持 12 通道 DDR5,TDP 高达 500W
  • 英特尔更新 HPC GPU 路线图:Rialto Bridge 取消开发,Falcon Shores XPU 推迟至 2025 年
  • 英特尔发布 4311 显卡驱动:优化《边境》《我的世界:传奇》等游戏
  • 英特尔为 Linux 6.4 引入对下一代 Arrow Lake 和 Lunar Lake 处理器的支持
  • 同类文章推荐:

  • 谷歌上传系列补丁,删除安卓 ACK 内核对 RISC-V 架构的支持
  • 拆解显示:华为 Pura 70 手机零部件国产化率超 90%
  • 微软承认安装 Win11 KB5036980 补丁后本地账号无法修改头像
  • 2023 年微软共提交 1228 个漏洞,相比 22 年下降 5%
  • 苹果用户反馈设备突然退出 Apple ID 账号,被要求重置密码
  • 荣耀 Magic6 系列手机推送 MagicOS 8.0.0.130 版本更新,灵动胶囊功能可关闭