英特尔过去曾经历过侧道攻击,但是这一次,研究人员发现了另一种剥削方法。
攻击的最新形式并不取决于入侵的缓存和内存,而是使用CPU环互连争论。该组件可能会影响英特尔处理器中的各种系统。图形单元,系统ARGENT,CORES和最后一个级别的缓存很可能会在组件中击中。
研究人员发现的攻击概述

在一份报告中Techradar,伊利诺伊大学的一组研究人员解锁了一项发现英特尔CPU对侧向通道攻击的新脆弱性。
该团队由博士生的Riccard Paccagnella组成,助理教授Christopher Fletcher和硕士学生Licheng Lui得出的结论是,Intel的CPU戒指可以是几个数据利用的门户网站。
PACCAGNELLA说,攻击者需要运行一个无特殊的代码来攻击机器。在接受采访威胁杆,他说,攻击者可能会吸引用户下载恶意文件或恶意软件和其他可疑应用程序。
如果该人决定运行其中的任何一个,则攻击者现在可以借此机会从同一台机器中窃取敏感信息。因此,还可以利用远程代码执行漏洞。
PacCagnella补充说,侧通道攻击似乎是一种新形式,因为无论侧向通道防御如何,它仍然有效地入侵数据系统。
CPU环互连意味着什么?
英特尔CPU的结构具有多个唯一的时钟域,包括环形互连时钟域,处理器图形中的时钟域和CPU核心。
第一个旨在将信息传输到CPU内核,处理器图形和缓存。研究人员透露,他们已经看到了两个“困难”挑战以解决研究中的这种渠道攻击。
第一个围绕环互连的架构和功能。第二个是关于可以通过环争议提取的数据。专家认为这是“本质上的嘈杂”,学习敏感数据可能是一项艰巨的任务。
研究人员如何处理侧通道攻击?
首先,研究人员设计了针对RING InterConnect通信的协议的逆向工程。此外,他们考虑了该过程的条件,因此可以执行戒指的争论。
从那里开始,他们在出现不同的侧通道攻击后创建了POC(概念证明)攻击。他们利用戒指争论来推断用户程序背后的秘密。
第一次攻击强调了从RSA(Rivest-Shamir-Adleman)提取的“关键位”,这是一个用于数据安全的密码系统,以及EDDSA(Edwards-Curve数字签名算法),一种数字签名方案。
另一方面,第二次攻击集中在击键计时信息上,其中推断数据之类的数据。攻击者可以识别环争夺中的尖峰,这是攻击的来源。另外,即使在背景噪声中,尖峰仍然可以识别。
发布了有关对GitHub攻击的实验守则的研究人员表示,他们的实施可以准确揭示击键时机和关键位。
同时,英特尔赞赏与研究人员的协调。该公司还认为,开发人员与其他管理员一起可以建立理想的安全惯例,以保护论文中写的侧道攻击。
尽管英特尔和其他制造商对侧道防御有所加强,但根据研究人员,现有的攻击可以持续入侵它们。此外,专家说,AMD CPU依靠Infinity Fabrice/Architecture进行芯片互连。
研究人员总结说:“调查我们对这些平台的攻击的可行性需要将来的工作。但是,我们用来建立竞争模型的技术也可以应用于这些平台上。”
要访问标题为“环的主人:对CPU芯片圈圈互连的侧通道攻击是实用的”的研究,请访问这。
相关文章:英特尔黑客入侵:20GB数据,包括使用密码“ Intel123”在线访问的秘密文件
本文由技术时报拥有
由Joen Coronel撰写