激烈的性高湖波多野结衣
  • <form id="8qaas"></form>

    <sub id="8qaas"><table id="8qaas"><small id="8qaas"></small></table></sub>
      <nav id="8qaas"></nav>
      新聞資訊
      技術解析
      Intel 公司確認并發布“騎士” 漏洞
      2019-12-11 17:50:01
      摘要:北京時間2019年12月11日凌晨2:00,Intel官方正式確認并發布了清華大學計算機系汪東升、呂勇強、邱朋飛和馬里蘭大學Gang Qu等發現的“VoltJockey”(騎士)漏洞?!膀T士”漏洞將影響Intel公司第6, 7, 8, 9 和第10 代 Core? 核心處理器,以及Intel至強處理器E3 v5 & v…

      北京時間2019年12月11日凌晨2:00,Intel官方正式確認并發布了清華大學計算機系汪東升、呂勇強、邱朋飛和馬里蘭大學Gang Qu等發現的“VoltJockey”(騎士)漏洞?!膀T士”漏洞將影響Intel公司第6, 7, 8, 9 和第10 代 Core? 核心處理器,以及Intel至強處理器E3 v5 & v6 和 Intel至強E-2100 & 和-2200等系列處理器。

      “騎士”漏洞是我國研究團隊發現的首個處理器硬件漏洞,該漏洞是因為現代主流處理器微體系架構設計時采用的動態電源管理模塊DVFS(Dynamic Voltage and Frequency Scaling)存在安全隱患造成的。

      DVFS模塊的設計初衷是降低處理器的功耗,允許多核處理器根據負載信息采用相應的頻率和電壓運行。一般說來,高運行頻率配備高電壓,反之采用低電壓。但是,當某一個核出現電壓和頻率不太匹配的情形,如電壓偏低無法滿足較高頻率運行需求時,系統就會出現短暫“故障”,就像是電壓不穩燈泡閃爍一樣,有時雖然不會影響系統整體運行,但如果該故障發生在安全等級較高的操作過程中,如加解密程序,會因為故障對系統行為結果的干擾會泄露出重要的系統行為信息,影響系統安全?!膀T士”攻擊正是利用這一漏洞,采用電壓故障精準注入的方式,迫使處理器可信執行區(TEE,如ARM TrustZone、Intel SGX等)內的高安全等級程序運行出現故障,從而逐漸暴露其隱含的秘鑰信息或者繞過正常的簽名驗證功能。

      針對“騎士”漏洞的攻擊完全是在DVFS允許的電壓范圍內進行,且攻擊過程可以完全使用軟件在線、遠程實現,不需要額外的硬件單元或者線下輔助?!膀T士”漏洞廣泛存在于目前主流處理器芯片中,可能嚴重波及當前大量使用的手機支付、人臉/指紋識別、安全云計算等高價值密度應用的安全,影響面廣。


      USA-IDC為您提供免備案服務器 0元試用
      立即聯系在線客服,即可申請免費產品試用服務
      立即申請