您的位置:首頁 > 滾動 >

            中國安全研究人員發(fā)現(xiàn)部分英特爾 CPU 存在嚴(yán)重漏洞, i7-6700/7700 可 100% 復(fù)現(xiàn)

            2023-04-26 07:49:40 來源:指股網(wǎng)


            【資料圖】

            該團隊在指股網(wǎng)注:這里提到的FLAGS寄存器一般被稱為“包含x86CPU當(dāng)前狀態(tài)的狀態(tài)寄存器”,而JCC是基于EFLAGS寄存器內(nèi)容的“允許條件分支的CPU指令”。簡單來說,要想利用這個漏洞實現(xiàn)攻擊,首先應(yīng)該通過EFLAGS寄存器觸發(fā)(包含秘密數(shù)據(jù))編碼的瞬態(tài)執(zhí)行,然后測量JCC指令的執(zhí)行時間來獲取該編碼數(shù)據(jù)的內(nèi)容。▲攻擊概述圖源:arxiv.org上述研究人員已經(jīng)在多種芯片上測試了這個漏洞,發(fā)現(xiàn)它在i7-6700和i7-7700上“100%成功”,在i9-10980XE上“部分成功”(測試平臺基于Ubuntu22.04jammy,Linux內(nèi)核版本515.0)。▲用于計時瞬態(tài)執(zhí)行攻擊的偽代碼(arxiv.org)研究人員發(fā)現(xiàn),為了在新芯片上獲得更高的一致性,攻擊需要運行數(shù)千次。不過他們目前還不清楚是什么原因?qū)е铝诉@個Bug。“在我們的實驗中,我們發(fā)現(xiàn)EFLAGS寄存器對Jcc指令執(zhí)行時間的影響并不像緩存狀態(tài)那樣持久,”研究人員提到,“在瞬態(tài)執(zhí)行后的大約6-9個周期內(nèi),Jcc執(zhí)行時間將不會構(gòu)建邊信道。根據(jù)經(jīng)驗,攻擊需要重復(fù)數(shù)千次才能獲得更高的準(zhǔn)確性。”
            文章來源亞匯網(wǎng)網(wǎng)由指股網(wǎng)整理發(fā)布,轉(zhuǎn)載請注明出處。
            關(guān)鍵詞:

            最近更新

            亚洲天天做日日做天天欢毛片| 99亚洲乱人伦aⅴ精品| 国产亚洲av片在线观看播放| 亚洲国产成人精品无码区在线观看| 精品亚洲成a人片在线观看| 亚洲六月丁香婷婷综合| 亚洲欧洲日韩极速播放| 亚洲国产精品美女久久久久| 亚洲av乱码中文一区二区三区| 亚洲国产成人精品久久久国产成人一区二区三区综 | 亚洲第一综合天堂另类专 | 亚洲国产成人精品久久| 国产成人高清亚洲一区久久 | 亚洲成a人片在线观看天堂无码| 亚洲av手机在线观看| 亚洲色图在线观看| 亚洲性色精品一区二区在线| 伊人久久精品亚洲午夜| 亚洲色偷偷av男人的天堂| 伊人久久五月丁香综合中文亚洲| 国产精品亚洲а∨无码播放麻豆| 中文字幕第13亚洲另类| 内射干少妇亚洲69XXX| 亚洲色成人网站WWW永久四虎| 亚洲福利精品一区二区三区| 国产成人亚洲综合色影视| 亚洲福利视频网址| 亚洲欧美黑人猛交群| 亚洲熟女少妇一区二区| 色在线亚洲视频www| 亚洲国产成人五月综合网| 亚洲狠狠爱综合影院婷婷| 亚洲视频日韩视频| 国产成人亚洲综合在线| 亚洲成a人片在线观看中文动漫 | 亚洲一区二区影视| 国产精品亚洲视频| 亚洲av无码久久忘忧草| 亚洲一级黄色视频| jlzzjlzz亚洲jzjzjz| 亚洲中文字幕日产乱码高清app |