• <code id="vhrz3"><strong id="vhrz3"></strong></code>
    <label id="vhrz3"><sup id="vhrz3"><li id="vhrz3"></li></sup></label>
    1. 正在阅读:什么?软件技术无法解决“幽灵”芯片漏洞?什么?软件技术无法解决“幽灵”芯片漏洞?

      2019-02-26 16:05 出处:其他 作者:佚名 责任编辑:sunziyi

        【PConline 资讯】可以说,“崩溃”(Meltdown)和“幽灵”无疑是2018年的重大安全事件,并且此两种攻击都依靠处理器的理论架构行为与真实的事实行为之间的差异来发动。谷歌?#33455;?#20154;员在对“幽灵”攻击的范围和影响进行调查后发现,此类漏洞可能会继续困扰处理器,而基于软件的防护技术会产生较高的?#38405;?#25104;本。

        此外,?#33455;?#21592;?#35895;?#20026;,不论如何软件都不足以防御这种攻击,一些“幽灵”漏洞似乎并没有?#34892;?#30340;软件防御措施。因此,“幽灵”将成为未来的一个重要安全隐患,且没有直接的解决方案。

        具体来说,所有的现代处理器都会进行推测执行,例如,它们会假设某个值?#24189;?#23384;中读取,或者某个if条件是真是假,使之可以根据这些假设提前执行任务。如果假设正确,推测结果就会保留;如果假设错误,推测结果就会放弃,处理器则会重新计算。推测执行并不是处理器的架构特征,而是执行特征,因此应该在完全不可见的情况下执行程序。当处理器放弃错误的推测?#20445;?#30475;起来就像这个推测从未发生过一样。

        “崩溃”和“幽灵”漏洞的?#33455;?#20154;员发现,推测执行并非完全不可见。当处理器放弃推测结果?#20445;?#38169;误推测会留下一些痕迹。例如,推测可能会改变处理器缓存中的数据。程序可以通过测?#30475;幽?#23384;中读取数值的时间来探测这些变化。

        通过仔细构建,攻击者便可?#20040;?#29702;器根据一些兴趣值进行推测,并使用缓存变化来揭露出推测值的实?#26159;?#20917;。这就会对网络浏览器等应用构成威胁:可以利用恶意JavaScript来了解正在运行的进程的内存布局,然后使用这些信息来利用其他安全漏洞执行任意代码。

        网络开发者认为他们可以在浏览器处理过程中构建安全沙盒,这样一来,脚本就无法了解其包含进程的内存布局。从架构角度来讲,这种假设似乎完全合理。但由于存在“幽灵”攻击,导致这些假设无法成立。

        英特尔、?#36824;?#21644;其他采用ARM架构的芯片所面临的“崩溃”漏洞则是这种方式的一个可怕变体。它能让恶意程序从操作系统内核中提取数据。在发现这种漏洞后,操作系统已经进行了一些调整,将多数数据隐藏,使之无法被这种恶意程序发现。英特尔也对其处理器进行了专门的调整来解决“崩溃”问题,所以该公司最近的处理器已经不再需要激活这些变化。

        “幽灵”更?#24189;?#20197;应对。已经出现了很多软件技术阻止处理器通过推测方式执行敏感代码,或者限制信息通过推测执行方式泄露出去。

        谷歌?#33455;?#20154;员发现,这些软件措施有很多不完善的地方,例如在?#24189;?#23384;加载许多值之后便会屏蔽所有的推测,虽然可以屏蔽很多攻击,但实际使用中却效果不佳。?#33455;?#20154;员还尝试修改Chrome V8 JavaScript引擎,但却会导致?#38405;?#19979;?#31561;种?#19968;或五?#31181;?#19968;。其他措施也会遭遇类似的问题。

        但所有措施都存在一个问题:没有一种方式能够屏蔽所有的“幽灵”变种,因此需要将许多技术结合起来。而由于这些技术不能任意结合,所以单纯是?#19994;?#21512;适的技术组合也是一个巨大的挑战。另外,谷歌还设计了一个通用目的“幽灵”家族攻击,无法用目前的任何技术实现防御。

        “幽灵”攻击的一项重要因素是衡量缓存变化的时间系统。有一种想法认为,可以让应用使用的时钟不那么精确。这种理论认为,如果需要以?#25913;?#31186;的长度来衡量缓存差异,那么以毫秒为精度单位可能就会太过粗糙,无法发动攻击。但?#33455;?#20154;员却设计了一种技术来放大这种时间差异,而这种放大效果可以战胜这种让时间系统变?#20040;?#31961;的防御方式。

        正因如此,该公司认为不可能完全依靠软件技术来防御“幽灵”攻击。硬件调整或许可以实现这种效果,但这目前仍未得到证实。

       
      在虚拟的互联网上 你能猜出哪张是真人照片吗? 每天还在悠哉的上网?其实网络黑产就在你身边 作为第五代移动通信网络 5G电影院是怎样的体验 一盆冷水真激人 中国3D打印能制霸全球航空? 想要回忆不一样的?#33322;冢?#20351;用佳能瞬彩就对了

      为您推荐

      加载更多
      加载更多
      加载更多
      加载更多
      加载更多
      加载更多
      加载更多
      加载更多
      加载更多

      网络设备论?#31243;优?#34892;

      最高点击 最高回复 最新
      最新资讯离线随时看 聊天吐槽赢奖品
      今晚买一生肖中特

    2. <code id="vhrz3"><strong id="vhrz3"></strong></code>
      <label id="vhrz3"><sup id="vhrz3"><li id="vhrz3"></li></sup></label>
      1. <code id="vhrz3"><strong id="vhrz3"></strong></code>
        <label id="vhrz3"><sup id="vhrz3"><li id="vhrz3"></li></sup></label>
        1. 时时彩止损倍投 时时缩水软件怎么用 吉林11选五和制图 重庆时时停售了吗 下载广东时时 幸运5开奖结果走势图 赛车pk10稳赢高手 熊猫时时计划软件 天津时时时彩开奖结果 新疆时时开奖结果票控