我们正处于一个信息大暴发的时代,每天都能产生数以百万计的新闻资讯!
虽然有大数据推荐,但面对海量数据,通过我们的调研发现,在一个小时的时间里,您通常无法真正有效地获取您感兴趣的资讯!
头条新闻资讯订阅,旨在帮助您收集感兴趣的资讯内容,并且在第一时间通知到您。可以有效节约您获取资讯的时间,避免错过一些关键信息。
5月11日消息,在近日举办的“ASPLOS2024”学术会议中,谷歌联合加州大学圣地亚哥分校、普渡大学等院校发布一篇技术论文,其中探讨了一种用于攻击英特尔CPU的“Pathfinder”手法,号称可以从用户端JPEG图像库中直接获取正在处理中的图像及AES密钥。
据悉,Pathfinder主要利用了现代CPU的分支预测机制,允许攻击者读取和操纵分支预测器(ConditionalBranchPredictor)的关键组件,从而实现“重建程序控制流历史记录”,同时发起高分辨率Spectre攻击。
IT之家注意到,相关论文同时提到研究团队基于2018年Spectre攻击方案进行“升级”,在原来的分支预测/推测执行基础上针对分支预测器中“路径历史寄存器(PathHistoryRegister,PHR)”的功能诱发分支错误预测,导致受害者设备上的程序执行非预期的代码路径,从而曝光设备中的机密数据。
不过相关漏洞攻击仅基于英特尔处理器此前曝光的“Spectrev1漏洞”基础上,AMD、苹果、高通等处理器不受影响,但研究人员同时指出并非所有处理器都“完美无缺”:
这项研究表明路径历史寄存器的内容很容易泄露,暴露了许多分支代码可以作为潜在的攻击面,并且相关漏洞一经暴露便会构成重大安全问题。
以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。
快照生成时间:2024-05-11 23:45:08
本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。
信息原文地址: