久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      汪東升團隊發(fā)現(xiàn)ARM和Intel處理器被曝安全漏洞

      清華大學(xué)計算機系汪東升團隊發(fā)現(xiàn)了ARM和Intel等處理器的電壓管理機制存在嚴重安全漏洞。

      據(jù)悉,該漏洞允許攻擊者突破原有處理器芯片提供的“可信執(zhí)行環(huán)境”的安全區(qū)域限制,獲取核心秘鑰、運行惡意程序。

      所謂“可信執(zhí)行環(huán)境”即指如ARM TrustZone,INTEL SGX在內(nèi)的硬件安全技術(shù),其作用是為需要保密操作(如指紋識別、密碼處理、數(shù)據(jù)加解密、安全認證等)的安全執(zhí)行提供安全保障。

      上述機制作為底層計算機保障系統(tǒng),汪東升團隊的研究成果表明,該漏洞存在于ARM和Intel等處理器的電壓管理機制中,其涉及到處理器芯片設(shè)計的核心架構(gòu),其潛在影響范圍十分廣泛。

      處理器作為計算機系統(tǒng)的底層硬件組成,其安全系數(shù)的保障直接涉及到計算機的安全性。

      目前,基于芯片的木馬、后門事件頻發(fā),2018年“熔斷”(Meltdown)和 “幽靈”(Spectre)漏洞的曝光讓處理器安全問題從軍事國防領(lǐng)域漫延至消費級計算機,數(shù)以億計的處理器處在安全崩潰的邊緣,這也為處理器廠商敲響了警鐘。

      汪東升團隊稱,隱藏在處理器的動態(tài)電源管理單元具有安全漏洞,攻擊者可以攻擊處理器中的可信執(zhí)行環(huán)境,整個過程完全使用軟件實現(xiàn),其成本較低且修復(fù)難度較大。

      基于漏洞,攻擊者可通過任意修改電源管理單元參數(shù),有針對性地對諸如加密算法、身份驗證等進行精準(zhǔn)的硬件故障注入,同時結(jié)合差分分析方法獲得秘鑰等所謂“受安全保護”的保密信息,并突破可信身份驗證等系統(tǒng)安全措施。

      據(jù)悉,上述說法已經(jīng)在ARM TrustZone和Intel SGX的部分版本得以證實,可以此獲得安全區(qū)內(nèi)AES加密程序的加密密鑰,以及繞過加載可信應(yīng)用程序時的RSA簽名認證過程等。

      該工作具體由團隊成員呂勇強副研究員指導(dǎo)博士生邱朋飛聯(lián)合美國馬里蘭大學(xué)屈鋼等完成,成果即將發(fā)表在安全領(lǐng)域頂級國際會議CCS2019上。

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號-2    滬公網(wǎng)安備31011702889846號