成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Platypus攻擊可從Intel CPU中竊取數據

安全
近日,研究人員發現一種名為Platypus的新的攻擊活動,可以對Intel 處理器的RAPL接口進行攻擊。

 近日,研究人員發現一種名為Platypus的新的攻擊活動,可以對Intel 處理器的RAPL接口進行攻擊。RAPL 表示運行平均功率限制(Running Average Power Limit)是一個允許固件或軟件應用監控CPU和DRAM 電量消耗的組件。RAPL 可以使固件和軟件APP 讀取CPU 執行任務所消耗的電量,被廣泛應用于追蹤和調試應用和硬件性能。

通過Intel RAPL 竊取加密密鑰

研究人員分析發現Platypus 攻擊可以通過 RAPL 接口的值來確定CPU 內處理的數據。使用PLATYPUS 研究人員證明了電量消耗的細微變化可以用來區分不同的指令和不同的內存加載等,以實現對加載值的干擾。

這些加載的值就是CPU 中加載的數據。這些數據可能是加密密鑰、口令、敏感文件或其他類型的數據。

訪問的這類數據一般是由KASLR (kernel地址空間布局隨機化,kernel address space layout randomization) 或TEE(硬件隔離的可信執行環境,hardware-isolated trusted execution environments)來保護的,比如Intel SGX。

但研究人員發現Platypus攻擊可以查看電量消耗值的變化來繞過這些安全機制。在測試中,研究人員在20秒內就通過查看RAPL 電量消耗值繞過了KASLR,并成功從Linux kernel中提取了數據。在另一個測試中,研究人員也成功從Intel SGX secure enclave中提取了數據。

要利用Platypus 攻擊從SGX enclave竊取RSA 私鑰,攻擊者需要監控RAPL 數據約100分鐘,而從SGX enclave的Linux kernel內存空間提取AES-NI 加密密鑰需要26個小時。

LINUX 系統更不安全

研究人員稱,Platypus 攻擊在Linux 系統上的效果最好。這是因為Linux kernel中有一個powercap 框架,該框架是與RAPL 接口和其他電控制 API的通用驅動,實現電量消耗值的輕松讀取。

對Windows和macOS 的攻擊也是可能的,但是這種情況下, Intel Power Gadget app必須安裝在被攻擊的設備上,攻擊者利用該app實現了與RAPL 接口的交互。

首次此類攻擊

其他團隊也發現可以通過連接示波器到CPU 來獲取CPU 電量讀數,Platypus 攻擊可以遠程實現。比如,攻擊者的代碼可以打包到安裝在目標設備上的惡意app中。這樣攻擊者就可以在無需物理訪問被攻擊系統的情況下發起攻擊。

補丁

研究人員稱Platypus 可以攻擊Intel 服務器、臺式機和筆記本CPU。Intel 也確認了一些移動和嵌入式CPU 也受到影響。Intel 也于11月10日發布了微代碼更新來攔截Platypus 攻擊。Linux kernel也發布了更新將對RAPL 接口的訪問只限于有更高權限的app。

該漏洞共獲得3個CVE編號,分別是CVE-2020-8694 (Linux+Intel), CVE-2020-8695 (Intel)和 CVE-2020-12912 (Linux+AMD)。

Intel 稱目前沒有發現關于該漏洞的在野利用。受Platypus攻擊影響的CPU 大多數是最近的型號,Intel和其他設備廠商都仍在支持,因此近期應該會再次發布相關的補丁。

部分受影響的CPU列表參見:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00389.html

除了Intel 外,研究人員發現AMD 也受到該攻擊的影響。AMD也發布了Linux 驅動的更新。

更多關于Platypus攻擊的細節參見:https://platypusattack.com/

Platypus攻擊的學術文章下載地址:https://platypusattack.com/platypus.pdf

本文翻譯自:https://www.zdnet.com/article/new-platypus-attack-can-steal-data-from-intel-cpus/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2023-08-02 19:39:14

2021-03-09 10:12:39

側信道攻擊漏洞網絡攻擊

2023-09-06 11:15:18

2016-01-24 23:00:21

2021-05-05 10:46:12

Spectre攻擊數據泄露

2023-10-09 07:08:06

LightSpy支付數據

2021-10-14 15:02:36

密碼攻擊信息安全

2022-08-19 15:40:08

密碼證書安全

2020-12-25 10:04:40

攻擊Zoom網絡釣魚

2022-06-01 11:52:57

GitHub漏洞

2023-03-14 16:01:50

2009-04-24 14:46:59

2022-03-10 16:24:25

安全漏洞Spectre網絡攻擊

2023-12-12 11:00:50

2023-08-08 13:54:15

2012-06-18 09:48:50

2023-02-28 13:34:56

2021-02-07 20:50:19

Chrome擴展數據

2009-10-24 10:41:43

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: av性色| 中文字幕在线二区 | 小草久久久久久久久爱六 | 91精品国产91久久综合桃花 | 国产a区 | 日日干日日操 | 夜夜草 | 99reav| 中文字幕一级 | 福利视频网站 | 久久久久久一区 | 久久久久国产一区二区三区 | 韩日免费视频 | 亚洲精品久久久久久首妖 | 亚洲男人天堂2024 | 日韩三级 | 福利片在线观看 | 亚洲高清一区二区三区 | 午夜精品久久久久久久星辰影院 | 91精品久久久久久久久 | 91精品国产美女在线观看 | 日本久久精品视频 | 日韩国产在线 | 日韩视频精品在线 | 欧美日韩精品在线免费观看 | 在线午夜 | 成人欧美一区二区 | 国产不卡在线 | 日韩欧美高清dvd碟片 | 中文字幕亚洲视频 | 亚洲成人一二三 | av在线伊人| 久久手机视频 | 91久久网站 | 午夜在线| 欧美日日| 97精品国产一区二区三区 | 日韩一区二区三区在线视频 | 亚洲一区二区三区免费视频 | 91在线免费视频 | jizjizjiz中国护士18 |