在這些新的案例中,,研究人員發(fā)現(xiàn),,他們可以利用“預(yù)測執(zhí)行”來誘騙英特爾的處理器獲取敏感數(shù)據(jù),,這些敏感數(shù)據(jù)被從一個芯片的某個組件轉(zhuǎn)移到另一個組件,。與使用“預(yù)測執(zhí)行”來獲取內(nèi)存中敏感數(shù)據(jù)的“熔毀”不同,,MDS攻擊的重點是位于芯片組件之間的緩沖區(qū),例如處理器與其緩存之間的緩沖區(qū),,這些分配給處理器的內(nèi)存是為了將頻繁訪問的數(shù)據(jù)存在近處,。
阿姆斯特丹Vrije大學(xué)VUSec團隊的研究人員Cristiano Giuffrida發(fā)現(xiàn)了MDS攻擊,他說:“這就像我們將CPU視為一個組件網(wǎng)絡(luò),,我們基本上竊聽了它們之間的所有交流,。我們可以看到這些部件交換的任何消息?!?/p>
這意味著任何能夠在目標芯片上運行攻擊程序的黑客,,無論是惡意應(yīng)用程序、托管在目標所在云計算服務(wù)器上的虛擬機,,還是在目標瀏覽器中運行Javascript的流氓網(wǎng)站,,都可能欺騙CPU,使其暴露應(yīng)受保護的數(shù)據(jù),,使其免受在該計算機上運行的不可信代碼的影響,。這些數(shù)據(jù)可以包括用戶瀏覽的網(wǎng)站、密碼或解密加密硬盤的密鑰等信息,。
VUSec將于下周在IEEE安全和隱私研討會上發(fā)表的一篇關(guān)于這些安全漏洞的論文中寫道:“本質(zhì)上,,MDS攻擊將隔離安全域,使黑客能夠傾聽CPU組件的胡言亂語,?!?/p>
具有潛在的破壞性
四種不同的MDS攻擊變體都利用了英特爾芯片如何執(zhí)行其節(jié)省時間的技巧中的一個古怪之處。在“預(yù)測執(zhí)行”進程中,,CPU在程序請求或猜測程序請求的數(shù)據(jù)之前,,經(jīng)常跟隨代碼中的命令分支,以獲得領(lǐng)先優(yōu)勢,。這種機制就像個懶散的侍者從他的盤子里隨便拿出一杯飲料,,希望能省得往返酒吧的繁瑣程序。如果CPU猜測錯誤,,它會立即丟棄它,。
英特爾的芯片設(shè)計人員可能認為,一個錯誤的猜測,,即使是提供敏感數(shù)據(jù)的猜測,,也無關(guān)緊要。但VUSec的Cristiano Giuffrida指出:“CPU將這些猜錯的結(jié)果拋諸腦后,,但我們?nèi)匀淮嬖谟糜谛孤缎畔⒌穆┒创翱?。?/p>
蘋果挖角英特爾 在跟高通達成和解協(xié)議之前,,蘋果公司于今年2月份“挖走”了英特爾負責(zé)開發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依
英特爾CEO公開信 據(jù)國外媒體報道,美國個人電腦芯片巨頭英特爾公司日前任命前任首席財務(wù)官,、臨時首席執(zhí)行官斯旺擔(dān)任正式首席執(zhí)行官,。
英特爾CEO公開信 英特爾公司日前任命前任首席財務(wù)官、臨時首席執(zhí)行官斯旺擔(dān)任正式首席執(zhí)行官,。隨后斯旺向英特爾所有員工發(fā)出公開信