日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

新型 SLAM 侧信道攻击曝光,英特尔、AMD 和 Arm 处理器均受影响

發布時間:2023/12/9 windows 33 传统文化
生活随笔 收集整理的這篇文章主要介紹了 新型 SLAM 侧信道攻击曝光,英特尔、AMD 和 Arm 处理器均受影响 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

12 月 9 日消息,來自阿姆斯特丹自由大學的 VUSec 研究團隊近日發現了名為 SLAM(Spectre over LAM)的新型側信道攻擊方式。

團隊表示這種攻擊方式可以影響現有英特爾、AMD、Arm 公司的處理器,而且后續產品短期內無法有效修復。

這種時序攻擊方式主要利用處理器安全方面的硬件功能,從內核存儲中獲取管理員密碼的哈希值。

圖源 Pixabay

注:三家芯片廠商使用以不同的方式實現硬件功能,并使用不同的術語,英特爾稱其為線性地址掩碼 (LAM),AMD 稱其為高地址忽略 (UAI),Arm 稱其為高字節忽略 (TBI)。

而 LAM、UAI 和 TBI 的主要功能是加速 CPU 的物理內存安全性和 RAM 管理。

而 SLAM 利用上述功能,在內核元數據中以 64 位線性地址存儲未轉換的位。在攻擊期間,會創建一個新的臨時執行過程,該過程檢查程序代碼中一系列未屏蔽的指令,稱為“gadgets”。

攻擊者需要使用與這些設備通信的目標系統代碼,然后應用一系列算法從內核內存中提取敏感信息,例如管理員密碼和其他加密密鑰。

研究人員在 Intel Core i9-13900K 處理器、AMD Ryzen 7 2700X 處理器的系統中成功執行了 SLAM 攻擊。

VUSec 研究人員聲稱,來自這三家全球制造商的大部分當前和未來處理器都無法抵御 SLAM 攻擊:

  • 確認存在  CVE-2020-12965 漏洞的現有 AMD 處理器

  • 未來支持 LAM 的 Intel Sierra Forest、Grand Ridge、Arrow Lake 和 Lunar Lake 處理器

  • 未來支持 UAI 和 5 級內存分頁的 AMD 處理器;

  • 具有 TBI 支持和 5 級內存分頁的未來 Arm 處理器。

目前沒有針對該漏洞的有效補丁,各大 Linux 發行版可以通過禁用 LAM 來臨時規避風險。

Arm 認為沒有必要對 SLAM 采取進一步行動。

AMD 聲稱,其之前針對 Spectre V2 漏洞的緩解措施同樣可以防止 SLAM 攻擊。英特爾建議客戶使用線性地址空間共享 (LASS) 擴展部署該功能,以防止此類內核訪問。

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。

總結

以上是生活随笔為你收集整理的新型 SLAM 侧信道攻击曝光,英特尔、AMD 和 Arm 处理器均受影响的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。