“Plundervolt新的攻击对比英特尔的超频机制”
世界各地的风扇无疑喜欢从操作系统内部更改英特尔cpu电压和频率的功能,以便可以使用基于软件的实用程序进行超频,但事实证明,邪恶的参与者也可能喜欢这种功能。
根据zdnet今天最初概述的信息,新的plundervolt漏洞比较了英特尔芯片内相同的电压和频率调节机制,恶意行为者可以从英特尔所说的芯片上最安全的地区之一提取新闻。 sgx飞地。
英特尔利用芯片的这个保护区域来保护最有价值的新闻,如aes加密密钥。 这并不是史无前例的,因为它不仅与cpu中的其他内存在物理上隔离,而且还受到软件加密的保护,但它使攻击变得特别困难。
事实上,使用plundervolt,攻击者可以比其他攻击(如meltdown和spectre )更快地从飞行地提取新闻。
这种攻击通过改变芯片的电压和频率(欠电压)来改变sgx的位来起作用。 这样会发生错误,以后可以通过采用侧通道提醒技术来重新创建数据。 这种攻击采用了voltjockey和clkscrew攻击背后的基本概念。
英特尔今天发布了微码和bios更新以缓解漏洞,但还没有像其他补丁一样看到plundervolt缓解措施是否会影响性能。 我们知道缓解措施包括禁用来自操作系统内部的电压和频率调整。 这意味着功能已从基于软件的超频实用程序中删除。 是的。 基于软件的超频工具在修补后可能不可用。 我联系了英特尔,了解了越来越多的新闻,包括是否会影响公司自己的xtu软件。
正如您所看到的,windows 10操作系统提供的微码更新是大多数客户的主要选择。 这是因为主板供应商经常不在旧的英特尔主板上提供最新的bios版本。 根据英特尔的公告,bios更新可以从主板供应商那里获得,但是如果您使用的是旧主板,请不要屏息等待更新。
英特尔的第6代、第7代、第8代、第9代和第10代酷睿解决方案以及至强E3、v5、v6、e-2100和e-2200系列都受到了这一漏洞的影响。 由于这种远程使用很困难,但并非不可能,因此攻击需要具有root或管理权限的主机访问权限。 远程注入需要多种攻击组合,以提供注入恶意软件的plundervolt应用程序。 根据该出版物,从常见的恶意软件中利用这个漏洞并不容易。 换句话说,可能需要进行特别的比较。
幸运的是,由于现有的保护机制,这次无法在虚拟化环境中进行此攻击。 这意味着英特尔数据中心的客户不太可能受到攻击。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。