close

英特爾和AMD都被提前告知瞭這兩個變種(或者說他們的白皮書將其描述為三個變種),這會允許攻擊者推測性地從系統中竊取信息。

瞭解更多:

https://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf

maxresdefault.jpg

研究人員認為這種通過微操作緩存的新攻擊將更難緩解,因為在這層面沒有內核補丁或微代碼更新可以傳遞。研究人員還認為,任何緩解措施都會帶來比以前的攻擊 "更大的性能損失"。在潛在的緩解措施中,將涉及在域交叉處沖刷微操作緩存和/或基於權限級別的緩存分區。

本文描述瞭三種攻擊:

(1)同線程跨域攻擊,跨越用戶-內核邊界泄露機密數據;

(2)跨SMT線程攻擊,攻擊者通過微操作緩存在兩個SMT線程之間傳輸機密數據;

(3)瞬時執行攻擊,攻擊者有能力泄露沿著錯誤推測路徑訪問的未經授權的機密數據,甚至在瞬時指令被派往執行之前就完成瞭竊取。

研究人員將在下個月的ISCA會議上介紹他們的發現,同時為那些對研究感興趣的人提供瞭白皮書。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()