新的鸭嘴兽攻击可以窃取英特尔CPU的数据

研究人员揭示了一种名为鸭嘴兽攻击(Platypus)的新方法,能通过英特尔的RAPL接口泄露CPU中的敏感数据,包括加密密钥和受保护的用户信息。这种攻击可以绕过KASLR和Intel SGX等安全系统。虽然Linux系统更容易受到攻击,但Windows和macOS也可能被利用。英特尔已发布微代码更新来防止此类攻击,并提供了针对CVE-2020-8694、CVE-2020-8695和CVE-2020-12912的补丁。其他芯片制造商的产品也可能受到影响。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:英特尔今天发布了微代码更新,以防止攻击者滥用英特尔RAPL机制从其CPU窃取敏感数据。

 

今天,一组学者公布了一种新的攻击方法,可以从英特尔cpu中提取数据。

 

该攻击名为鸭嘴兽攻击(Platypus),是“电源泄漏攻击:针对您受保护的用户机密”的首字母缩写,目标是英特尔处理器的RAPL接口。

 

RAPL是Running Average Power Limit的缩写,它是一个组件,允许固件或软件应用程序监视CPU和DRAM中的功耗。

 

RAPL系统可以有效地让固件和软件应用读取CPU执行其任务所消耗的电量,多年来,RAPL系统一直用于跟踪和调试应用程序和硬件性能。

 

研究人员通过英特尔RAPL窃取加密密钥

 

在今天发表的研究论文中,来自格拉茨技术大学,伯明翰大学和CISPA亥姆霍兹信息安全中心的学者揭示了鸭嘴兽攻击(Platypus)如何通过查看RAPL接口报告的值来确定CPU内部正在处理的数据。

 

研究人员说:“使用PLATYPUS,我们证明了我们可以观察到功耗的变化,以区分不同的指令以及不同的操作数和存储负载的权重,从而可以推断负载值。”

 

这些“已加载的值”是指CPU中加载的数据。这些可以是加密密钥、密码、敏感文档或任何其他类型的信息。

 

访问这类数据通常受到一系列安全系统的保护&

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值