近期召開的“ASPLOS 2024”會議上,谷歌與加利福尼亞大學圣地亞哥分校、普渡大學等機構合作發(fā)表一項研究報告,闡述了一種名為“Pathfinder”的新型攻擊方法,該方法能成功突破英特爾CPU防護系統(tǒng),從中獲得用戶正在處理的JPEG圖片以及AES密鑰。
據(jù)了解,Pathfinder技術利用了現(xiàn)代CPU的分支預測機制,通過操控分支預測器的關鍵部分,實現(xiàn)對程序控制流歷史記錄的重構,并發(fā)動高精度的Spectre攻擊。
值得關注的是,研究團隊在2018年的Spectre攻擊方案基礎上進行了改進,通過引發(fā)分支錯誤預測,使受害設備的程序執(zhí)行非預期的代碼路徑,進而揭示設備內的敏感信息。
然而,此漏洞僅適用于英特爾處理器,對AMD、蘋果、高通等品牌的處理器并不適用。盡管如此,研究人員仍提醒道,并非所有處理器都能完全避免此類風險:
研究結果顯示,路徑歷史寄存器的內容極易被泄露,這意味著許多分支代碼都可能成為潛在的攻擊途徑。一旦這些漏洞被發(fā)現(xiàn),將對計算機安全造成嚴重威脅。
-
處理器
+關注
關注
68文章
19409瀏覽量
231195 -
英特爾
+關注
關注
61文章
10009瀏覽量
172340 -
cpu
+關注
關注
68文章
10905瀏覽量
213030
發(fā)布評論請先 登錄
相關推薦
評論