您的位置首页>业界>

英特尔应对ZombieLoad和CacheOut攻击

导读密歇根大学,VUSec大学和阿德莱德大学的研究人员昨天披露了他们称为CacheOut的新攻击。研究人员称,推测性执行攻击能够跨越许多安全边界从

密歇根大学,VUSec大学和阿德莱德大学的研究人员昨天披露了他们称为CacheOut的新攻击。研究人员称,推测性执行攻击“能够跨越许多安全边界从英特尔CPU泄漏数据”,并且比以前的同类攻击提供了更好的针对性。

据说CacheOut受到了以前的推测执行攻击(例如Spectre和Meltdown)的启发。但是,它的作用范围比那些攻击要广得多,因为它可以绕开英特尔为响应Meltdown的发现而实施的基于硬件的防护措施。它也可以用于提取特定数据。

研究人员说,他们“凭经验证明CacheOut可能违反几乎每个基于硬件的安全域,从而从OS内核,共同驻留的虚拟机甚至SGX安全区泄漏数据”。作为回应,英特尔发布了微代码更新,并解释了如何减轻操作系统级别的攻击。么谁受到了影响?研究人员表示,拥有2018年第四季度之前发布的英特尔处理器的任何人都可能会受到CacheOut的影响。(他们说,公司“在解决上一个问题的同时,无意间设法部分缓解了该问题。”)英特尔在其网站上发布了受影响的处理器列表。

有关CacheOut的更多信息可以在研究人员的论文(PDF)中找到。英特尔也在其网站上的安全公告中提供了更多详细信息,并且利用此攻击利用的漏洞已被授予国家漏洞数据库标识符CVE-2020-0549。据信它不是在野外被开发的。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。