英特尔和AMDCPU都可能受到这种令人震惊的新网络攻击的影响

时间:2024-01-09 15:37:38 来源:
导读 阿姆斯特丹自由大学的学术研究人员在即将推出的几款主要CPU芯片中发现了一个新的基于Spectre的缺陷,但硬件制造商似乎对这些发现并不担心。...

阿姆斯特丹自由大学的学术研究人员在即将推出的几款主要CPU芯片中发现了一个新的基于Spectre的缺陷,但硬件制造商似乎对这些发现并不担心。

据BleepingComputer报道,系统和网络安全小组(VUSecGroup)的研究人员发现了一种侧信道攻击,并将其称为SLAM。它利用即将推出的Intel、AMD和Arm芯片中引入的硬件功能,使它们能够从内核内存中获取根密码哈希值。

SLAM是“基于LAM的Spectre”的简称,被描述为一种利用内存功能的瞬态执行攻击,该功能使软件使用64位线性地址中的未翻译地址位来存储元数据。所有CPU制造商都具有此功能:在Intel设备上,它是线性地址屏蔽(LAM),在AMD上,它是高位地址忽略(UAI),在ARM上,它是顶部字节忽略(TBI)。

为了完成这次攻击,研究人员利用了之前未分析过的一类Spectre披露小工具,即可被操纵以触发显示敏感信息的推测执行的代码指令。以这种方式生成的信息通常会被丢弃,但可以观察到一些痕迹(改变的缓存状态等)以提取重要数据。

为了观察这些痕迹,学者们构建了一个扫描仪,并用它来查找Linux内核上的“数百个”可利用的小工具。

但硬件制造商似乎并没有对调查结果感到太担心,大多数人认为他们已经解决了这个问题。ARM表示,其系统已经缓解了Spectrev2和Spectre-BHB漏洞,因此不需要额外的检查。AMD的评论也是如此,并没有费心发布新的更新。

不过,英特尔表示将在发布新的LAM支持芯片之前提供软件指导。

标签: