研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和AMDCPU的一个新漏洞可取得加密密钥研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。该团队发现,动态电压和频率缩放(DVFS)--一种添加到每个现代CPU中的电源和热管理功能--允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。研究人员将他们的攻击称为Hertzbleed,因为它利用对DVFS的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为Intel芯片的CVE-2022-24436和AMDCPU的CVE-2022-23823。——

相关推荐

封面图片

研究人员称英特尔、AMD 和 Arm CPU面临新的SLAM侧信道攻击风险

研究人员称英特尔、AMD和ArmCPU面临新的SLAM侧信道攻击风险阿姆斯特丹自由大学(VrijeUniversiteitAmsterdam)的研究人员发现了一种名为SLAM的新型侧信道攻击,利用这种攻击可以从内核内存中挖掘信息,包括访问root密码,从而开启了一系列新的类Spectre攻击,这些攻击不仅针对当前的一些CPU,还针对英特尔、Arm和AMD正在开发的CPU。研究人员说,SLAM是首个针对未来CPU的瞬态执行攻击,事实证明它能很好地规避芯片开发商在最新产品中加入的安全功能,如英特尔的线性地址掩码(LAM)和AMD的上地址忽略(UAI)。VUSec的研究人员在一份白皮书中写道,LAM和AMD类似的UAI背后的理念是允许软件有效利用64位线性地址中未翻译的位元数据。他们的假设是,启用LAM或UAI后,可以实施更有效的安全措施,如内存安全,最终提高生产系统的安全性。SLAM的作用是在较新的CPU中使用特定的分页级别,这是一种系统物理内存分配管理方法。这些CPU会忽略这种攻击方法,并利用相同的分页方法,这就是SLAM(基于LAM的Spectre的缩写)的由来。据VUSec称,受影响的CPU如下:未来支持LAM(4级和5级分页)的英特尔CPU支持UAI和5级分页的AMDCPU支持TBI和5级分页的未来ArmCPU这些CPU在新的分页级别中缺乏强大的规范性检查,因此会绕过任何CPU级别的安全性限制。Arm发布了一份关于SLAM的公告,指出虽然这些技术通常会增加可利用的小工具的数量,但Arm系统已经对Spectrev2和Spectre-BHB进行了缓解。因此,无需对所述攻击采取任何应对措施。AMD也指出了现有的Spectrev2缓解措施来应对SLAM漏洞,英特尔计划在发布支持LAM的处理器之前提供软件指导。了解更多:https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack...PC版:https://www.cnbeta.com.tw/articles/soft/1403253.htm手机版:https://m.cnbeta.com.tw/view/1403253.htm

封面图片

研究人员完全攻克AMD fTPM 确认存在电压故障注入漏洞

研究人员完全攻克AMDfTPM确认存在电压故障注入漏洞一份新的研究论文解释了AMDSoC中的漏洞,这些漏洞可能让攻击者中和其TPM实现的任何安全性。攻击可以暴露TPM守护的任何加密信息或其他凭证。可信平台模块(TPM)为CPU增加了一个安全层,它封锁了加密密钥和证书等敏感信息,使黑客更难访问它们。在使用该功能的系统中,它是用于登录Windows的PIN背后的机制。传统上,TPM包含在主板上的一个物理芯片,但许多处理器也包含一个基于软件的版本,称为固件TPM(fTPM),用户可以通过BIOS激活。当微软强制要求安装和接收Windows11的官方更新时,这一安全功能引发了争议。许多旧的CPU,本来可以毫无问题地处理Windows11,但缺乏TPM的计算机会迫使所有者要么进行昂贵的升级,要么采用有点复杂的方法来规避这一要求。TPM早期的问题使微软的坚持显得更加糟糕,但柏林工业大学-SecT和弗劳恩霍夫SIT的研究人员最近发现了一个可以完全消除fTPM的漏洞。成功的攻击可以实现任意代码执行和提取加密信息。一种攻击方法涉及电压故障注入攻击,其中操纵电源可以迫使Zen2或Zen3CPU接受虚假信息,使攻击者能够操纵固件。另一种是更简单的ROM攻击,利用Zen1和Zen+处理器中一个不可修补的缺陷。这些漏洞严重威胁到完全依赖TPM的安全方法,如BitLocker。研究人员认为,一个强大的密码比TPM和PIN码更安全。对用户来说,幸运的是,这些攻击需要对目标系统进行数小时的物理访问,这意味着它们不涉及通过恶意软件的远程感染。该漏洞主要是丢失或被盗设备的问题。电压故障涉及约200美元的专用硬件来操纵主板,但实现ROM攻击只需要一个SPI闪存编程器。...PC版:https://www.cnbeta.com.tw/articles/soft/1357917.htm手机版:https://m.cnbeta.com.tw/view/1357917.htm

封面图片

研究人员发现汽车甚至应急车辆存在严重漏洞 品牌包括宝马、奔驰、本田、日产

研究人员发现汽车甚至应急车辆存在严重漏洞品牌包括宝马、奔驰、本田、日产根据研究人员SamCurry的最新报告,多个漏洞可能让攻击者远程跟踪和控制不同制造商的警车、救护车和消费者车辆。这次更新是在11月的类似通知之后进行的。这些弱点源自于控制超过1500万台设备(其中大部分是车辆)的GPS和Telematics的公司的网站--SpireonSystems。研究人员描述Spireon公司的网站已经过时,可以通过一些巧妙的方法用管理员账户登录。在那里,他们可以远程跟踪和控制警车、救护车和商业车辆的车队。攻击者可以解锁汽车,启动它们的引擎,禁用它们的点火开关,向整个车队发送导航命令,并控制固件更新,从而有可能发送恶意软件载荷。SiriusXM的远程系统漏洞可以让黑客只用每辆车的车辆识别码就能偷走Acura、Honda、Infiniti和Nissan的车辆。他们还可以访问客户的个人信息。新报告揭示了起亚、现代和Genesis车型也有类似危险。此外,配置错误的单点登录系统使研究人员能够访问宝马、奔驰和劳斯莱斯的内部企业系统。这些缺陷并没有授予直接的车辆访问权。但是,攻击者仍然可以侵入奔驰的内部通信,访问宝马经销商的信息,并劫持宝马或劳斯莱斯的员工账户,法拉利网站的安全漏洞也让研究人员进入管理权限并删除所有客户信息。研究人员还发现,大多数(不是全部)加州数字车牌都容易受到攻击者的攻击。去年该州将数字车牌合法化后,一家名为Reviver的公司可能处理了所有的车牌,Reviver的内部系统出现了安全故障。数字车牌持有者可以使用Reviver更新他们的车牌,并远程报告他们被盗。然而,漏洞允许攻击者赋予普通的Reviver账户以更高的权限,可以跟踪、改变和删除系统中的任何条目。Curry的最新博客文章为那些对细枝末节感兴趣的人广泛地详述了他和其他黑客在研究时所使用的方法:https://samcurry.net/web-hackers-vs-the-auto-industry/他的团队在披露之前向受影响的公司报告了这些漏洞。至少其中一些公司确认发布了安全补丁。...PC版:https://www.cnbeta.com.tw/articles/soft/1338013.htm手机版:https://m.cnbeta.com.tw/view/1338013.htm

封面图片

研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击 但难度提高

研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击但难度提高这个新的缺陷可以作为Meltdown的侧通道来利用,这导致对Corei7-6700、Corei7-7700和Corei9-10980XE等处理器的攻击成功率达到100%。对于那些不熟悉Meltdown的人来说,它是针对现代处理器执行所谓"投机执行"的方式中的一个关键漏洞的一系列漏洞,以便在某些情况下实现适度的性能提升。虽然Meltdown已经在操作系统、固件和硬件层面得到了大部分缓解,但这个问题太难完全修复,因此一直持续到今天。在这种新的侧通道攻击的情况下,它不依赖于缓存系统,设置不需要重置EFLAGS寄存器,所以研究人员认为它将更难缓解。EFLAGS寄存器用于描述CPU操作的当前状态,有几个标志被设置为1或0。研究人员发现他们可以利用英特尔CPU中的这种工作方式,在瞬时执行中EFLAGS寄存器的变化可以使一些"条件代码跳转"(Jcc)指令的执行速度稍慢。首先,他们将秘密数据编码到EFLAGS寄存器中,然后测量Jcc指令上下文的执行时间来解码上述数据。这个漏洞的根本原因仍然是一个谜,但研究人员怀疑英特尔在其CPU的执行单元中使用了一个缓冲器,每当执行应该撤回时,该缓冲器需要时间来恢复,如果下一条指令取决于上述缓冲器的目标,这反过来可能导致停滞。好消息是,这种攻击对较新的芯片(英特尔第11代及以上)的效果稍差,黑客需要重复成千上万次才能达到同样的效果。此外,英特尔新的第13代vPro处理器带有更多的安全管理功能,使企业对侧通道攻击有更好的预防和检测能力。研究人员在他们的论文中指出,有可能缓解他们的瞬时执行定时攻击,但他们并不容易实现,因为他们需要对Jcc指令的工作方式和汇编代码的优化做出重大改变。...PC版:https://www.cnbeta.com.tw/articles/soft/1356671.htm手机版:https://m.cnbeta.com.tw/view/1356671.htm

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT研究人员发现苹果M1芯片无法修复的硬件漏洞MIT研究人员发现苹果M1芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于M1芯片硬件层安全机制PAC(pointerauthenticationcodes)中。PAC旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但MIT的研究人员开发出了一种新颖的硬件攻击Pacman,利用预测执行泄露PAC验证结果。研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的kext,操作难度很大。——IEEESpectrum,solidot

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMDZen2andZen3CPU被发现存在重大安全漏洞柏林技术大学的研究人员发表了一篇名为"faulTPM:揭露AMDfTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen2和Zen3处理器的新漏洞的影响。针对AMDfTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。一旦攻击步骤完成,攻击者可以提取在fTPM存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen2和Zen3的CPU是脆弱的,而Zen4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。——编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。注意:此处TPM安全模块为AMDCPU内置的虚拟安全模块,并非为独立的TPM安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。——TGzhaolijian

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人