本篇文章1729字,读完约4分钟

树容易出凹非寺

量子报道|公众号qbitai

你的cpu数据可能有被盗的风险。

这一最新的英特尔cpu漏洞使攻击者可以直接监视功耗变化,从而轻松获取cpu数据。

一旦发现漏洞,英特尔立即纠正了这一点。 但这不仅是英特尔一家的事件,其他大制造商也在打补丁。

那么,到底发生了什么呢?

直接单击rapl中的platypus

问题是出现在rapl上。

rapl表示运行时平均功率限制,是允许固件或软件应用程序监视cpu和dram功耗的组件。

关于具体的攻击原理,研究者介绍如下。

注意功耗的变化,可以区分不同的命令、操作数和存储器负载的不同汉明权,攻击者可以估计加载的值。

这么简单吗? 是的,是的。

虽然有保护kaslr、TES等一系列安全系统的保护,但攻击者只有rapl,通过监视功耗值的变化,可以绕过所有这些安全系统,取得我们cpu的数据。

这个洞是来自图表技术大学、伯明翰大学等大学的科学家发现并报道的。

此攻击方法被研究人员命名为platypus,是“漏电攻击:比较受保护客户的秘密”( powerleakageattacks:targetingyourprotectedusersecrets )的首字母。

利用监视耗电量值变化的这一脆弱性,研究者们也接触到了甜瓜,发出了很多发现和警告。

首先,platypus的攻击在linux系统中最有效。 这是因为linux内核附带了powercap框架。

powercap是用于与rapl接口和其他功率限制api交互的通用驱动程序。 这样,攻击者就可以很容易地读取功耗值。

这也是linux作为开源系统,对功耗监视的访问较低引起的问题。

因此,windows和macos系统是安全的。

但是,如果在你的设备上安装英特尔power gadget,攻击者就可以和rapl界面进行交互。 然后,攻击也成为可能。

此外,无论操作系统如何,都可以攻击英特尔sgx安全区。 因为攻击者比较的不是os和cpu内存,而是sgx安全区。

对此,研究者们进行了攻击测试进行了验证:

监视rapl的功耗值仅20秒钟,攻击者就开始绕过kaslr从linux内核获取数据。

监视100分钟的rapl数据时,从sgx安全区中获取了rsa密钥。

从sgx安全区和linux内核内存空间获取aes-ni加密密钥的攻击稍长,需要26小时。

攻击非常有效,功耗监视进行攻击还是第一次。

除此之外,远程操作将这种攻击作为机密性进一步提高了。

在远程攻击中,攻击者只需要将攻击的代码封装在其他恶意软件中。 只要目标设备安装或嵌入软件,攻击者就可以通过软件进行功耗的监视。

攻击者无需物理访问或积极攻击系统,就可以安静地“窃取”设备所有者的重要消息。

比较脆弱性的修正

安静地攻击是不是意味着已经有很多数据顾客泄露了?

这个不用担心。 英特尔表示:。

现在,除了学术研究行业以外,没有发现任何利用这种脆弱性的攻击。

尽管如此,bug公布后,很快就接触到了各制造商的神经,陆续公布了各种补丁。

首先,英特尔及其芯片制造商紧急宣布更新微代码( cpu固件),以防止通过platypus和其他rapl进行攻击。

接下来,linux内核宣布了将对rapl接口的访问限制为“特权”应用程序,从而使来自底层应用程序内部的攻击更加困难的更新。

最后,amd也宣布更新rapl的linux驱动程序。

值得注意的是,除了英特尔以外,大多数芯片制造商的产品都包括nvidia、marvell、ampere等电力上限系统。

由于时间和价格问题,研究者没有进入所有设备进行测试,但这些设备并不是没有这样的风险。

最近各大制造商纷纷宣布更新相关程序,网民们注意及时更新,相信不要偷偷带走自己的隐私。

参考链接:

zdnet/article/new-platypus-attack-can-steal-data-from-Intel-CPus /

platypusattack/platypus.pdf

——完

本文是网易信息网易号特色文案激励计划合同账号【量子位】原创文案,未经账号授权,禁止擅自转载。

原始标题:“英特尔cpu暴露漏洞:监视功耗可轻松获取数据”

阅读原文。

来源:济南日报

标题:热门:英特尔CPU曝出漏洞:监视功耗就能轻松获取数据

地址:http://www.jy2z.com/jnxw/19354.html