每天都在汆肉中醒来青梅,好男人www在线观看,少妇无码自慰毛片久久久久久,国产欧美另类久久久精品丝瓜

登錄注冊
新聞 資訊 金融 知識 財經 理財 科技 金融 經濟 產品 系統 連接 科技 聚焦
首頁 > 新聞 > 通信/傳統IT > > 正文

研究人員發現了一個影響蘋果最新M1和A14芯片的新漏洞

2022-05-04 16:51:47來源:IT之家

5 月 3 日消息,據 9to5 Mac 報道,在深入研究 Apple Silicon 之后,研究人員發現了一個影響蘋果最新 M1 和 A14 芯片的新漏洞。“Augury” Apple Silicon 微架構缺陷已被證明會泄漏靜態數據,但目前似乎還沒有“那么糟糕”。

伊利諾伊大學厄巴納香檳分校的 Jose Rodrigo Sanchez Vicarte 和華盛頓大學的 Michael Flanders 領導的一組研究人員,他們公布了發現新穎的 Augury 微架構 Apple Silicon 缺陷的詳細信息(所有細節在發布前與蘋果共享)。

該小組發現,蘋果芯片使用所謂的數據內存依賴預取器 (DMP),它通過查看內存內容來決定預取什么。

Augury Apple Silicon 漏洞的工作原理

具體來說,蘋果的 M1、M1 Max 和 A14 經過測試,發現使用指針數組解引用模式進行預取。研究人員發現,該過程可能會泄漏“任何指令都不會讀取的數據,即使是推測性的!”他們還認為 M1 Pro 和可能較舊的 A 系列芯片容易受到相同缺陷的影響。

以下是研究人員所說的蘋果的 DMP 與傳統 DMP 的不同之處:

“一旦它看到 *arr [0] … *arr [2] 發生(甚至是推測性的!)它將開始預取 *arr [3] 。也就是說,它將首先預取 arr 的內容,然后取消引用這些內容。相反,傳統的預取器不會執行第二步 / 取消引用操作。”

至于為什么像這樣的靜態數據攻擊很麻煩,該論文說,大多數防止“微架構攻擊”的硬件或軟件防御策略都假設有一些指令可以訪問機密。但靜態數據漏洞并非如此。研究進一步解釋說:

“任何依賴于跟蹤內核訪問的數據(推測性或非推測性)的防御措施都無法防止 Augury,因為內核永遠不會讀取泄漏的數據!”

但華盛頓大學助理教授兼研究小組首席研究員 David Kohlbrenner 指出,這種 DMP“是攻擊者可以獲得的最弱的 DMP”。

研究人員強調,目前該漏洞看起來并沒有“那么糟糕”,而且他們目前還沒有展示任何“使用 Augury 技術的端到端漏洞利用”。目前,只有指針可以泄露,而且很可能只在沙盒威脅模型中。”

關鍵詞:

熱點
39熱文一周熱點
主站蜘蛛池模板: 吉木萨尔县| 安龙县| 榆社县| 佛教| 宝清县| 涿州市| 监利县| 炉霍县| 张家港市| 佛冈县| 彰化县| 黑河市| 镇安县| 侯马市| 辽宁省| 阜阳市| 周宁县| 乐清市| 徐水县| 禄丰县| 黎平县| 南岸区| 祁东县| 札达县| 名山县| 清远市| 瓦房店市| 镇康县| 绵竹市| 彭山县| 金寨县| 哈巴河县| 乌恰县| 中江县| 昌图县| 大姚县| 乐清市| 镇雄县| 卢氏县| 乌兰浩特市| 河北省|