<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          近日,AMD和Intel又曝CPU新漏洞

          共 1696字,需瀏覽 4分鐘

           ·

          2022-07-25 18:16

          ?


          近日,蘇黎世聯(lián)邦理工學(xué)院研究人員 Johannes Wikner 和 Kaveh Razavi發(fā)現(xiàn)了一個影響眾多舊 AMD 和 Intel 微處理器的漏洞,該漏洞可能繞過當(dāng)前的防御并導(dǎo)致基于 Spectre 的推測執(zhí)行攻擊。



          漏洞編號為CVE-2022-29900 (AMD) 和 CVE-2022-29901 (Intel),安全人員將這些問題稱為 Retbleed。在將該漏洞信息上報AMD和Intel后,這兩大芯片巨頭已經(jīng)發(fā)布了相關(guān)的緩解措施,并督促用戶進(jìn)行安全更新。


          Retbleed是利用分支目標(biāo)注入來泄漏信息的推測執(zhí)行攻擊系列的新成員,我們稱之為 Spectre-BTI(CVE-2017-5715 或 Spectre-V2)。該攻擊利用推測執(zhí)行優(yōu)化技術(shù)的副作用,通過時序側(cè)通道來欺騙程序訪問其內(nèi)存空間中的任意位置并泄漏私人信息。


          推測執(zhí)行試圖通過預(yù)測接下來將執(zhí)行哪條指令,來填充程序的指令流水線以獲得性能提升,同時如果猜測結(jié)果錯誤,也會撤消執(zhí)行結(jié)果。Spectre系列攻擊正式利用了這一漏洞,這些錯誤執(zhí)行的指令(錯誤預(yù)測的結(jié)果)必然會在緩存中留下執(zhí)行痕跡,從而導(dǎo)致流氓程序可以欺騙處理器執(zhí)行錯誤的代碼路徑,和推斷與受害者有關(guān)的秘密數(shù)據(jù)。


          換句話說,Spectre 是瞬態(tài)執(zhí)行攻擊的一個實例,它依靠硬件設(shè)計缺陷來“影響”哪些指令序列被推測執(zhí)行,并從受害者的內(nèi)存地址空間中泄露加密密鑰或密碼。雖然已經(jīng)設(shè)計了像Retpoline(又名“return trampoline”)這樣的保護(hù)措施來防止分支目標(biāo)注入 (BTI),但 Retbleed 旨在繞過這種對策并實現(xiàn)推測性代碼執(zhí)行。


           AMD 和英特爾CPU 


          安全人員稱,Retpolines是通過替換間接跳轉(zhuǎn)和返回調(diào)用來工作。Retbleed旨在劫持內(nèi)核中的返回指令,以在內(nèi)核上下文中獲得任意推測性代碼執(zhí)行。通過在受害者返回指令處對寄存器和/或內(nèi)存進(jìn)行充分控制,攻擊者可以泄漏任意內(nèi)核數(shù)據(jù)。


          簡而言之,其核心邏輯是將返回指令視為用于推測執(zhí)行的攻擊向量,并強(qiáng)制將返回作為間接分支進(jìn)行預(yù)測,從而有效地撤消 Retpoline 提供的保護(hù)。為了強(qiáng)化安全,AMD引入了所謂的Jmp2Ret,而英特爾則是使用增強(qiáng)的間接分支限制推測 ( eIBRS ) 來解決潛在的漏洞,即使 Retpoline 緩解措施。


          英特爾在安全報告中強(qiáng)調(diào),由于Windows 操作系統(tǒng)默認(rèn)使用 IBRS,因此不受該漏洞的影響,自然也就不需要更新。目前英特爾與 Linux 社區(qū)合作,為該缺陷提供可用的軟件更新。


          轉(zhuǎn)自:FreeBuf

          參考來源:

          https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html


          下載鏈接:

          深度報告:RISC-V異構(gòu)IoT全新架構(gòu)
          ARM系列處理器應(yīng)用技術(shù)完全手冊
          CPU和GPU研究框架合集
          Arm架構(gòu)服務(wù)器的開源應(yīng)用
          Arm架構(gòu)服務(wù)器和存儲
          服務(wù)器硬件體系架構(gòu)淺析
          服務(wù)器市場現(xiàn)狀研究
          2021年信創(chuàng)產(chǎn)業(yè)發(fā)展報告
          2020信創(chuàng)發(fā)展研究報告
          信創(chuàng)研究框架
          信創(chuàng)產(chǎn)業(yè)系列專題(總篇)
          2021年中國信創(chuàng)生態(tài)研究報告
          中國信創(chuàng)產(chǎn)業(yè)發(fā)展白皮書(2021)
          異構(gòu)芯片研究框架合集
          1、EDA行業(yè)研究框架
          2、半導(dǎo)體大硅片研究框架
          3、封測行業(yè)研究框架
          4、光刻機(jī)行業(yè)研究框架
          4、國產(chǎn)FPGA研究框架
          5、國產(chǎn)基帶芯片研究框架

          6、深度報告:NOR存儲芯片研究框架


          本號資料全部上傳至知識星球,更多內(nèi)容請登錄智能計算芯知識(知識星球)星球下載全部資料。


          免責(zé)申明:本號聚焦相關(guān)技術(shù)分享,內(nèi)容觀點(diǎn)不代表本號立場,可追溯內(nèi)容均注明來源,發(fā)布文章若存在版權(quán)等問題,請留言聯(lián)系刪除,謝謝。



          電子書<服務(wù)器基礎(chǔ)知識全解(終極版)>更新完畢。

          獲取方式:點(diǎn)擊“閱讀原文”即可查看182頁 PPT可編輯版本和PDF閱讀版本詳情。



          溫馨提示:

          請搜索“AI_Architect”或“掃碼”關(guān)注公眾號實時掌握深度技術(shù)分享,點(diǎn)擊“閱讀原文”獲取更多原創(chuàng)技術(shù)干貨。


          瀏覽 31
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  亚洲一级黄色视频 | 亚洲第一视频网 | 欧美性爱中文字慕 | 亚洲欧视频在线播放 | 亚洲青青草在线视频 |