新時代高科技不計其數越來越發達,小伙伴們看過不少科技新聞吧,在我們生活中應該也用到很多這些高科技東西,有哪些小伙伴值的關注的呢,今天就跟大家分享一篇有關科技方面知識,希望大家會喜歡。
已經發現了對基于Intel的計算機系統的一對新的安全威脅。在過去的兩年中,這家飽受困擾的半導體芯片制造商面臨著一系列似乎無窮無盡的漏洞。
盡管沒有發生已知的攻擊,但兩個研究人員小組已證實該漏洞是英特爾處理器體系結構中最安全的區域。
一種稱為SGAxe的攻擊可以進入Intel的Software Guard eXtensions(SGX)服務,該服務專門用于在系統中其他地方發生大規模攻擊時保護關鍵數據。從理論上講,黑客可以竊取存儲在SGX中的加密密鑰,并使用它們來破壞安全措施,以保護敏感數據,例如財務記錄,受版權保護的內容或密碼。
研究人員表示,SGAxe的運行方式類似于2018年的Meltdown和Spectre威脅。這兩種威脅都壓倒了隔離程序和誘騙應用程序以揭示信息的措施,從而使人們能夠訪問保存敏感數據的存儲庫。
密歇根大學和阿德萊德大學的研究人員在他們的論文“ SGAxe:SGX在實踐中如何失敗”中指出,SGX的防御工事不足,無法進行旁道攻擊。這樣的攻擊依靠定時信息,功耗,聲波或電磁場,而不是編碼缺陷來獲得對系統的未授權訪問。電磁竊聽的最早實例是1985年臭名昭著的Van Eck phreaking攻擊,其中計算機研究員Wim van Eck展示了他使用價值15美元的設備和電視機在數百碼遠的主要計算機系統上進行了冷竊聽。
該報告在對SGAxe的解釋中說:“盡管有強大的安全保證,但SGX仍無法防御…側通道攻擊。” “正如英特爾所承認的那樣,'SGX并未對此對手進行防御。”
研究人員進一步闡述說:“由于機器的生產證明密鑰受到破壞,服務器不提供任何秘密,客戶端不信任的主機應用程序可以立即讀取服務器提供的任何秘密,而客戶端運行的安全區據稱產生的所有輸出均無法獲得正確性的信任。 ” 證明密鑰可保護設備免遭未經授權的固件和軟件修改。
阿姆斯特丹的弗里耶大學和蘇黎世的瑞士聯邦理工學院的研究人員發現了另一個漏洞CrossTalk。
研究人員說,串擾依賴于通過CPU中代碼的“瞬時執行”獲得的數據。研究人員質疑將防御系統隔離在自己的內核上可以防止此類攻擊的觀點,他們斷言“敏感信息可能會通過在內核之間共享的登臺緩沖區在現代Intel CPU的內核之間泄漏”。
報告說:“這種行為的安全隱患是嚴重的,因為它允許攻擊者在CPU內核之間發起瞬時執行攻擊,這意味著以內核的粒度隔離安全域的緩解措施是不夠的。”
研究人員補充說,傳統的保護措施以及對硬件,軟件和操作系統的定期更新是“昂貴且不完整的”。
除了學術研究之外,沒有發現這些最新威脅造成的實際攻擊,英特爾表示,它正在研究一種全面的解決方案,并希望盡快發布更新。
2015年至2019年之間發布的英特爾產品受到影響。英特爾在其“開發人員專區”頁面上發布了受影響的處理器列表。intel .com / security-software-guided / processors-affected-transient-execution-attack-mitigation-product-cpu-model“ target =” _ blank“>軟件。intel .com / sec…產品上的cpu模型