标签: SGX

Spectre“幽灵”漏洞之后,研究人员发现新的分支预测攻击

威廉玛丽学院、卡内基梅隆大学、加州大学河滨分校和宾厄姆顿大学的研究人员报告了(PDF)一种新的分支预测攻击,利用现代处理器的预测执行功能去泄漏敏感信息,破坏操作系统和软件为保护重要数据建立的安全边界。这听起来似曾相识。 今年初披露的 Spectre 攻击利用的就是处理器的预测执行功能泄漏敏感信息。新的攻击被命名为 BranchScope,与 Spectre v2 攻击有相似之处,都是利用处理器的分支预测行为。 Spectre 2 依赖于分支目标缓冲区 (Branch Target Buffer),而 BranchScope 则是模式历史表 (Pattern History Table)。研究人员针对的是英特尔处理器,他们使用该攻击去泄漏英特尔 SGX (Software Guard Extensions)保护的信息。 稿源:cnBeta、solidot,封面源自网络;

spectre 变种出现可以从英特尔 sgx 中提取数据

俄亥俄州立大学的六名科学家发现了一种新的攻击手段,名为 SgxSpectre。研究人员表示,这种攻击可以从 Intel SGX 中获取数据。 英特尔 Software Guard eXtensions(SGX)是英特尔处理器的功能,可让应用程序创建所谓的  enclaves  。 这个 enclaves 是 CPU 处理内存的硬件隔离部分,应用程序可以运行处理极其敏感细节的操作,例如加密密钥,密码,用户数据等。 在今年年初发现的 Meltdown 和 Spectre 攻击允许攻击者突破操作系统和应用程序之间的隔离以及应用程序间隔离,黑客可以从操作系统内核或其他应用程序中检索信息。但 Meltdown 和 Spectre 都无法从 SGX enclaves 获取数据。这是 SgxSpectre 的独特之处。 稿源:FreeBuf,封面源自网络;