close

(資料圖 via ServerTheHome)

在官方支持下,這項集中於 Skylake / Coffeelake 時代處理器的研究發現瞭有一個側信道攻擊漏洞。至於最新一代的志強處理器是否同樣脆弱,仍有待進一步的檢驗。

該校研究人員指出,新發現的側信道漏洞利用,或導致加密密鑰等敏感信息的泄露。

而現有的緩解措施,並不能為“Lord of the Ring(s)”漏洞提供有效的保護。

至於競爭對手 AMD 傢的處理器是否也容易受到攻擊,研究人員暫時未能給出一個確切的答案:

AMD CPU 采用瞭被稱作 Infinity Fabric 的總線架構,以及其它專有的片上互連技術。

想要評估在該公司平臺上執行類似攻擊的可行性,仍需要進一步的工作。不過當前構建的模型技術,也可以套用到 Intel 之外的平臺上。

研究人員寫道:“我們介紹瞭對環形互連的側信道攻擊,期間對該協議進行瞭逆向工程,以揭示導致競用的兩個過程條件”。

基於新發現,我們構建瞭一條帶寬超過 4Mbps 的隱蔽信道,而這也是迄今為止不依賴共享內存的跨核心信道中的最大一條隱蔽通道。

深入分析表明,環爭用的動態變化趨勢、以及用戶鍵盤輸入的時間,使得 EdDSA / RSA 在實施中很容易被泄露密鑰位。

目前相關信息已經向英特爾官方披露,感興趣的朋友,可在 GitHub 上查看其分享的實驗代碼。

或者查看題為《Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical》的研究報告(傳送門)。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()