研究人员揭露CPU推测执行漏洞攻击新手法Pathfinder,能用来泄露加密金钥与资料

研究人员揭露CPU推测执行漏洞攻击新手法Pathfinder,能用来泄露加密金钥与资料 (英文) 4月底,国际计算机协会的活动发表一篇CPU漏洞攻击手法的论文,分析CPU的动态分支预测器,存在可泄漏与窜改资料的漏洞

相关推荐

封面图片

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

封面图片

Apple 晶片发现硬件漏洞 特定情况下会泄漏加密金钥

Apple 晶片发现硬件漏洞 特定情况下会泄漏加密金钥 新发现的 DMP 漏洞存在于晶片的设计中,因此无法透过简单的修补程式来解决。如果要封锁漏洞,就需要对加密软件进行大规模修改,可能会造成效能变慢,在早期的 M1 和M2 晶片上尤甚。Apple 目前已经知悉这个漏洞,不过并未推出修补方案,因此仍然需要留意相关的系统更新。由于这个攻击方式颇为复杂,因此用家也无需太过担心。 #慢报

封面图片

微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能

微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能 4 月 10 日微软安全响应中心发布了新的安全公告:我们发布 CVE-2022-001 | 英特尔分支历史记录注入 (BHI),这是模式内 BTI 的一种特定形式,当攻击者在从用户模式转换为超级用户模式,或从 VMX 非 root/Guest 模式转换为 root 模式之前操纵分支历史记录时,就可以触发漏洞。此操作可能会导致间接分支预测器为间接分支选择特定的预测器条目,并且预测目标处的披露小工具将会暂时执行,因为相关分支历史可萌会包含在先前安全上下文中采取的分支,特别是其他预测器模式。微软的这则安全公告阅读起来略微有些难度,不过核心就是熔断系列漏洞通常在支持分支预测或推测的处理器中出现,还可以通过分支历史缓冲区来规避缓解措施。既然发现了有方法可以用来规避缓解措施那自然需要继续封堵,所以微软又发布了新注册表用来缓解该系列漏洞。注册表添加方法:打开管理员模式的命令提示符执行以下命令reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /freg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f添加以上注册表后可以继续增强安全性,但代价就是 CPU 性能会下降,因此是否添加上述注册表键值取决于用户。 ... PC版: 手机版:

封面图片

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥 研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。 硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。 该团队发现,动态电压和频率缩放(DVFS)一种添加到每个现代CPU中的电源和热管理功能允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。 研究人员将他们的攻击称为 Hertzbleed,因为它利用对 DVFS 的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为 Intel 芯片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。 谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。 Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 JS 脚本执行。 Ormandy 于 2023 年 5 月 15 日向 AMD 报告了该问题,AMD 官方已经发布了有针对性的补丁,Ormandy 并未确认新版固件是否已完全修复该漏洞。 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。 受影响的 Zen 2 处理器清单: •AMD Ryzen 3000 系列处理器; •AMD Ryzen PRO 3000 系列处理器; •AMD Ryzen Threadripper 3000 系列处理器; •带 Radeon 集显的 AMD Ryzen 4000 系列处理器; •AMD Ryzen PRO 4000 系列处理器; •带 Radeon 集显的 AMD Ryzen 5000 系列处理器; •带 Radeon 集显的 AMD Ryzen 7020 系列处理器; •AMD EPYC Rome 系列处理器。 、

封面图片

使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密

使用不到10美元的Raspberry Pi Pico在43秒内就能用外部TPM破解BitLocker加密 该漏洞利用了 BitLocker 对外部 TPM 的依赖。对于某些配置,BitLocker 依赖外部 TPM 来储存关键资讯,例如平台暂存器组态和VMK(某些 CPU 内建此功能)。对于外部 TPM,TPM 金钥透过 LPC 汇流排与 CPU 通信,向其发送解密驱动器上资料的所需加密金钥。 ======== TL;DR, 邪恶妹抖 物理漏洞 建议加装传感器并锁好设备

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人