亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.430618.com 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

來源:cnbeta

使用物理主板訪問和使用名為 "VoltPillager" 的硬件設備(成本 30 美元左右),來自伯明翰大學的安全研究人員就成功發起了對英特爾 Software Guard Extensions(SGX)指令的攻擊。

兩年前,英特爾芯片就被廣泛曝光存在 Plundervolt 漏洞,可以通過軟件接口操縱 CPU 頻率 / 電壓來破壞英特爾的 SGX 安全。通過執行飛地計算(enclave computations)的時候能夠通過降低英特爾 CPU 的電壓,破壞 SGX 的完整性。

不過現在 Plundervolt 漏洞的影響就非常有限了,因為通常軟件需要 root/administrative 權限才能訪問 CPU 電壓 / 頻率 MSRs 或其他內核接口進行操作。而且為了針對 Plundervolt 漏洞,各大主板廠商開始提供選項允許禁用電壓 / 頻率接口控制。在 Plundervolt 之后,英國伯明翰大學的安全研究人員開始探索對 SGX 進行基于硬件的攻擊。

通過組裝成本在 30 美元的 VoltPillager 硬件設備,并鎖定主板上負責 CPU 電壓的 VR,他們就可以進行故障注入攻擊,再次破壞 SGX 的完整性。他們能夠對 SGX 內的加密算法進行概念驗證攻擊。是的,這是一種復雜的攻擊,并不像說插入一個被入侵的 USB/ 雷電設備那樣簡單,VoltPillager 需要小心翼翼地連接到適當的電壓調節器上,但研究人員發現,即使啟用了 Plundervolt 保障措施,這種方法也能成功。

這個 VoltPillager 設備是基于 Teensy 微控制器的。這項工作背后的研究人員將在 8 月份的 Usenix 安全 2021 會議上正式展示他們的研究,但本周末在虛擬的 FOSDEM 會議上也分享了他們的研究成果。他們關于 VoltPillager 的預發表論文是在去年 11 月發表的,可以通過 Usenix.org 找到,但當時并沒有得到太多的關注。

分享到:
標簽:英特爾 電壓 研究人員 伯明翰 攻擊 華為 他們的 互聯網
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定