新用户下载,赢取高达 60,000 元盲盒
欧意交易所(安卓)下载 欧意苹果(H5)下载
3月10日,计算机研究人员丹尼尔·格鲁斯(Daniel Gruss)将一段视频上传到YouTube上,描述了一个被称为“加载值注入(LVI)”的概念验证攻击是如何被用来从英特尔SGX窃取敏感数据的——包括加密货币交易平台和钱包的加密密钥。
该攻击非常重要,因为SGX处理器的设计目的是提供存储在计算机内存中的敏感数据安全存储器,即使在被恶意操作系统控制的情况下也是如此。
LVI公开来自Intel SGX的加密货币密钥
LVI的工作原理是让易受攻击的系统运行那些可能是托管在恶意网站或应用程序上的脚本,以启动针对SGX的侧通道攻击。一旦受到攻击,攻击者就可以访问存储在SGX中的加密密钥。格鲁斯说:
在熔毁型攻击中,攻击者故意尝试加载机密数据,导致处理器取消并重新发出加载请求。被取消的加载请求会持续运行很短一段时间——足够攻击者对机密数据执行一些非法操作。
2019年4月,Jo Van Bulk首次发现了LVI攻击。他发表了一篇学术论文,详细描述了3月10日的袭击事件,这篇论文还有丹尼尔·格鲁斯和其他八名研究人员的功劳。
预计攻击目标不会是普通民用计算机
论文将LVI攻击描述为反向熔毁攻击,研究人员指出,虽然LVI主要针对英特尔CPU,但其它容易熔毁的芯片也容易受到这种攻击。
然而,研究人员得出结论,LVI攻击不太可能被用来攻击民用计算机,理由是进行LVI攻击的难度极高,以及危害普通计算机系统有其它更容易的手段。
攻击还必须在执行恶意代码时执行,从而进一步降低LVI利用漏洞攻击目标客户机器的可能性。
英特尔发布易受攻击的CPU列表
针对这篇论文,英特尔发布了一份列表,列出了所有易受LVI攻击的处理器,并指出,所有安装了防崩溃硬件的英特尔芯片都不存在这种风险。英特尔声明:
研究人员发现了一种新的机制,称为加载值注入(LVI)。由于要成功执行这项攻击,必须满足许多复杂的要求,英特尔并不认为LVI在可信的操作系统和VMM的现实环境中是一种真正能起作用的攻击手段。
免责声明:本网站文章来自网络,仅提供展示服务,不保证内容的真实性,请谨慎交易!如产生交易,一切后果自负!本网对此不承担任何责任。欧易安卓下载:立即前往
欧易IOS下载:立即前往
注册领取新手礼包!交易手续费返现:20%!
官网APP 官网地址金马资讯热门内容推荐 | |||
usdt钱包最新版本 | 马云正式布局pi币是真的吗 | 全球最安全的冷钱包 | |
欧易安卓下载 | 欧易苹果下载 | 欧易Web3.0版本 |
正加财富网内容推荐 | ||
OK交易所下载 | USDT钱包下载 | 比特币平台下载 |
新手交易教程 | 平台提币指南 | 挖矿方法讲解 |