近期召开的“ASPLOS 2024”会议上,谷歌与加利福尼亚大学圣地亚哥分校、普渡大学等机构合作发表一项研究报告,阐述了一种名为“Pathfinder”的新型攻击方法,该方法能成功突破英特尔CPU防护系统,从中获得用户正在处理的JPEG图片以及AES密钥。
据了解,Pathfinder技术利用了现代CPU的分支预测机制,通过操控分支预测器的关键部分,实现对程序控制流历史记录的重构,并发动高精度的Spectre攻击。
值得关注的是,研究团队在2018年的Spectre攻击方案基础上进行了改进,通过引发分支错误预测,使受害设备的程序执行非预期的代码路径,进而揭示设备内的敏感信息。
然而,此漏洞仅适用于英特尔处理器,对AMD、苹果、高通等品牌的处理器并不适用。尽管如此,研究人员仍提醒道,并非所有处理器都能完全避免此类风险:
研究结果显示,路径历史寄存器的内容极易被泄露,这意味着许多分支代码都可能成为潜在的攻击途径。一旦这些漏洞被发现,将对计算机安全造成严重威胁。
全部0条评论
快来发表一下你的评论吧 !