首页>>科技 >>内容

5700x相当于英特尔哪个cpu,英特尔CPU安全漏洞,攻击者可窃取大量数据

发布时间:2023-10-01 23:48:59编辑:温柔的背包来源:

很多朋友对5700x相当于英特尔哪个cpu,英特尔CPU安全漏洞,攻击者可窃取大量数据不是很了解,每日小编刚好整理了这方面的知识,今天就来带大家一探究竟。

5700x相当于英特尔哪个cpu,英特尔CPU安全漏洞,攻击者可窃取大量数据

据哔哔声电脑4月24日消息,近日在Arxiv.org发表的一篇技术论文披露了一种针对多代Intel CPU的攻击方法,——使用了一种新的侧通道攻击,通过EFLAGS寄存器进行数据泄露。

这种独特的旁道攻击是由清华大学、马里兰大学和中国教育部北京邮电大学的研究人员联合发现的。与其他许多侧通道攻击不同,它不依赖于缓存系统,而是利用瞬态执行中EFLAGS寄存器变化的缺陷来影响JCC(条件代码跳转)指令的时序,然后通过时序分析从用户的内存空间中提取数据。

EFLAGS寄存器是CPU寄存器,保存与处理器状态相关的各种标志,而JCC指令是CPU指令,可以根据EFLAGS寄存器的内容允许条件分支。

攻击分两个阶段进行。第一级触发瞬时执行,并通过EFLAGS寄存器对内部数据进行编码。第二阶段测量KCC指令解码数据的执行时间。实验数据表明,该攻击对Intel i7-6700和Intel i7-7700实现了100%的数据检索(泄漏),对更新的Intel i9-10980XE CPU也有所突破。实验在Ubuntu 22.04 jammy上进行,Linux内核版本为5.15.0。攻击概述用于计时瞬时执行攻击的伪代码

然而,研究人员指出,这种计时攻击不如缓存状态端通道的方法可靠,并且为了在最新的芯片中获得更高的准确性,这种攻击必须重复数千次。他们承认攻击的基本原理仍然难以捉摸,并假设英特尔CPU的执行单元中存在缓冲区。如果要取消执行,需要时间恢复。如果下一条指令依赖于缓冲区的目标,这个过程就会导致停滞。

然而,研究者仍然提出了一些重要的缓解措施,如改变JCC指令的执行,使对抗性执行在任何情况下都不可测量,或者在瞬态执行后重写EFLAGS以减少其对JCC指令的影响。总体而言,这次攻击是对Meltdown的绕过,Meltdown是2018年发现的一个关键安全漏洞,它影响了许多基于x86的微处理器。

该漏洞可以利用“预测执行”的性能优化功能,使攻击者绕过内存隔离机制,访问内核内存中存储的敏感数据,如密码、加密密钥等隐私数据。

虽然Meltdown的漏洞可以通过软件补丁、微码更新和新的硬件设计来缓解,但仍然没有一个解决方案可以100%解决问题。这次发现的新攻击方法甚至可能在打了补丁的系统中起作用,这取决于硬件、软件和补丁配置。

审核编辑:李倩

以上知识分享希望能够帮助到大家!