日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

來源:cnbeta

使用物理主板訪問和使用名為 "VoltPillager" 的硬件設(shè)備(成本 30 美元左右),來自伯明翰大學(xué)的安全研究人員就成功發(fā)起了對英特爾 Software Guard Extensions(SGX)指令的攻擊。

兩年前,英特爾芯片就被廣泛曝光存在 Plundervolt 漏洞,可以通過軟件接口操縱 CPU 頻率 / 電壓來破壞英特爾的 SGX 安全。通過執(zhí)行飛地計(jì)算(enclave computations)的時候能夠通過降低英特爾 CPU 的電壓,破壞 SGX 的完整性。

不過現(xiàn)在 Plundervolt 漏洞的影響就非常有限了,因?yàn)橥ǔ\浖枰?root/administrative 權(quán)限才能訪問 CPU 電壓 / 頻率 MSRs 或其他內(nèi)核接口進(jìn)行操作。而且為了針對 Plundervolt 漏洞,各大主板廠商開始提供選項(xiàng)允許禁用電壓 / 頻率接口控制。在 Plundervolt 之后,英國伯明翰大學(xué)的安全研究人員開始探索對 SGX 進(jìn)行基于硬件的攻擊。

通過組裝成本在 30 美元的 VoltPillager 硬件設(shè)備,并鎖定主板上負(fù)責(zé) CPU 電壓的 VR,他們就可以進(jìn)行故障注入攻擊,再次破壞 SGX 的完整性。他們能夠?qū)?SGX 內(nèi)的加密算法進(jìn)行概念驗(yàn)證攻擊。是的,這是一種復(fù)雜的攻擊,并不像說插入一個被入侵的 USB/ 雷電設(shè)備那樣簡單,VoltPillager 需要小心翼翼地連接到適當(dāng)?shù)碾妷赫{(diào)節(jié)器上,但研究人員發(fā)現(xiàn),即使啟用了 Plundervolt 保障措施,這種方法也能成功。

這個 VoltPillager 設(shè)備是基于 Teensy 微控制器的。這項(xiàng)工作背后的研究人員將在 8 月份的 Usenix 安全 2021 會議上正式展示他們的研究,但本周末在虛擬的 FOSDEM 會議上也分享了他們的研究成果。他們關(guān)于 VoltPillager 的預(yù)發(fā)表論文是在去年 11 月發(fā)表的,可以通過 Usenix.org 找到,但當(dāng)時并沒有得到太多的關(guān)注。

分享到:
標(biāo)簽:英特爾 電壓 研究人員 伯明翰 攻擊 華為 他們的 互聯(lián)網(wǎng)
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定