据BleepingComputer 4月24日消息,近日在 Arxiv.org 上发表的一篇技术论文揭示了一种针对多代英特尔CPU的攻击手法——利用新的侧信道攻击,让数据通过 EFLAGS 寄存器泄露。这一与众不同的侧信道攻击由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员共同发现,它不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中 EFLAGS 寄存器变化的缺陷,影响JCC(条件代码跳转)指令的时序,进而通过时序分析从用户内存空间中提取数据。
EFLAGS 寄存器是一个 CPU 寄存器,保存着与处理器状态相关的各种标志,而 JCC 指令是一个 CPU 指令,能允许根据 EFLAGS 寄存器的内容进行条件分支。
攻击分两个阶段进行,第一阶段触发瞬时执行并通过EFLAGS寄存器对内部数据进行编码,第二阶段测量KCC指令解码数据的执行时间。实验数据表明,该攻击针对 Intel i7-6700 和 Intel i7-7700 实现了 100% 的数据检索(泄漏),并且对更加新型的 Intel i9-10980XE CPU 也取得了一定突破。该项实验是在 Ubuntu 22.04 jammy 上进行,Linux 内核版本为 5.15.0。攻击概述
用于计时瞬态执行攻击的伪代码
但研究人员指出,这种计时攻击不如缓存状态侧信道方法可靠,并且为了在最新的芯片中获得更高的准确性,这种攻击必须重复数千次。他们承认,攻击的根本原理仍然难以捉摸,并假设英特尔 CPU 的执行单元中有一个缓冲区,如果执行要撤销,需要时间来恢复,如果接下来的指令取决于缓冲区的目标,这个过程会导致停滞。但研究人员仍然提出了一些重要的缓解措施,例如更改 JCC 指令的执行,使对抗性执行在任何情况下都无法测量,或者在瞬态执行后重写 EFLAGS 以减少其对 JCC 指令的影响。总体上,该攻击作为 Meltdown 的旁路,Meltdown是2018年发现的一个关键安全漏洞,影响到许多基于x86的微处理器。该漏洞能够利用“预测执行”(speculative execution)的性能优化功能,使攻击者绕过内存隔离机制来访问存储在内核内存中的敏感数据,例如密码、加密密钥和其他私有数据。虽然目前可以通过软件补丁、微代码更新和新的硬件设计来缓解Meltdown 漏洞,但仍没有任何解决方案可以 100% 解决问题,此次发现的新型攻击方法甚至仍可能在已打补丁的系统中起作用,这具体取决于硬件、软件和补丁配置。https://www.bleepingcomputer.com/news/security/intel-cpus-vulnerable-to-new-transient-execution-side-channel-attack/原文来源:FreeBuf
1、ChatGLM:从千亿到开源的一点思考(2023)
2、从千亿模型到ChatGPT的一点思考(2023)GPT-5后NLP大模型逐步走向收敛,ASIC将大有可为1、国产CPU正从可用向好用转变,自主可控前景可期1、龙芯:国产CPU引领者,构建自主可控生态体系(2022)2、海光:进击的国产化CPU GPU领航者(2022)4、龙芯:深耕CPU行业20余年,国产化替代大有可为本号资料全部上传至知识星球,更多内容请登录智能计算芯知识(知识星球)星球下载全部资料。免责申明:本号聚焦相关技术分享,内容观点不代表本号立场,可追溯内容均注明来源,发布文章若存在版权等问题,请留言联系删除,谢谢。获取方式:点击“小程序链接”即可查看182页 PPT可编辑版本和PDF阅读版本详情。服务器基础知识全解PPT(终极版)
服务器基础知识全解PDF(终极版)
请搜索“AI_Architect”或“扫码”关注公众号实时掌握深度技术分享,点击“阅读原文”获取更多原创技术干货。