安全是有分量的

香港ddos防御_ddos清洗原理_无缝切换

2022-06-23 09:10栏目:科技报

香港ddos防御_ddos清洗原理_无缝切换

英特尔处理器易受称为SGAxe的新攻击的攻击,该攻击违反了英特尔软件保护扩展(SGX)飞地的安全保证。它专门针对英特尔处理器并泄漏数据而设计。

SGAXE是密歇根大学(阿得雷德大学)和DATA61在2020年1月的研究人员先前披露的一种CaseOUT攻击(也称为L1D驱逐抽样)的演进。CacheOut被追踪为CVE-2020-0549,它可能允许通过本地访问目标机器的经过身份验证的攻击者,由于某些英特尔处理器的某些数据缓存逐出中的清除错误,可能导致信息泄露。

Intel Software Guard eXtensions(SGX)是一种现代Intel处理器安全功能,使应用程序能够在受保护的软件容器(称为enclaves)中运行,提供基于硬件的内存加密,将应用程序的代码和数据隔离在内存中。

SGAxe攻击允许从Intel的quoting enclave中提取SGX认证密钥,高防cdn3元一月,高防cdn哪个好,使网络攻击者有可能以加密方式模拟合法的SGX Intel机器。

"在SGAxe的论文中,我们对认证密钥也做了同样的处理,基本上是从英特尔生产的SGX飞地中恢复整个密钥,"研究人员解释道他们使用SGAxe和CacheOut攻击从最新和受信任的SGX机器上窃取私人认证密钥。

"有了这些私人认证密钥,我们可以签署任意的SGX认证报价,然后被英特尔认证服务视为合法(或者至少直到他们撤销我们的密钥),"研究人员解释道认证密钥由英特尔基于硬件的认证服务向运行在英特尔SGX飞地内的软件颁发,用于封存机密,并在以后解密。

研究人员签署远程认证的任意报价并根据英特尔认证服务进行验证的视频演示嵌入在下面。

英特尔将通过向OEM供应商提供CPU微码更新以修补根本原因,从而缓解缓存和SGAxe问题。

然后,这些更新将作为BIOS更新发送给最终用户,vps怎么防御ddos,Intel还将执行可信计算基础(TCB)恢复,以使所有以前签名和编译的认证密钥无效。

研究人员补充道:"这一过程将确保您的系统处于安全状态,以便您的系统能够再次使用远程认证。"然而,由于这些是处理器硅中的缺陷,"软件可以以功能和/或性能为代价来缓解这些问题。"

英特尔将不得不为新一代处理器发布解决这些问题的硅修复程序,以避免因软件缓解而遭受类似的性能损失。

该攻击可用于攻击使用英特尔第9代咖啡湖刷新处理器的机器,自建cdn防御ddos,该处理器完全更新了英特尔迄今发布的所有SGX对策。

SGAxe只影响英特尔处理器,因为其平台是唯一提供英特尔SGX功能的平台。此外,在公开披露之前,没有证据表明该攻击是在野外使用的。

SGAxe漏洞将在设计用于缓解缓存推测性执行攻击的相同微码更新中得到缓解。

英特尔产品安全事件响应团队(PSIRT)在此发布了可能受SGAxe影响的处理器的完整列表。

"CacheOut研究人员最近向我们通报了一篇新论文,称为SGAxe,高防cdn_504错误什么意思,"英特尔通信总监杰里·布莱恩特(Jerry Bryant)今天说。

"值得注意的是,SGAxe依赖于CVE-2020-0549,其已在微码中缓解(由研究人员在其更新的缓存文件中确认),并分发给生态系统。"