Tin Tức

Vị Trí:Xổ số Quảng Ninh > Kqxs Bình Dương > Tham Khảo Cầu Lô Miền Bắc Bộ xét xử X86 Những lỗ hổng mới nhất đã gây ra nhiều cuộc thảo luận nóng nảy.

Tham Khảo Cầu Lô Miền Bắc Bộ xét xử X86 Những lỗ hổng mới nhất đã gây ra nhiều cuộc thảo luận nóng nảy.


Cập Nhật:2022-06-19 09:10    Lượt Xem:164


Tham Khảo Cầu Lô Miền Bắc Bộ xét xử X86 Những lỗ hổng mới nhất đã gây ra nhiều cuộc thảo luận nóng nảy.

Quay lại ngay! Một nghiên cứu an ninh mới cho thấy rằng sau một cuộc tấn công gọi là hertzbled, hacker có thể trực tiếp đánh cắp chìa khóa mật mã từ máy chủ xa chúng ta không thể miễn dịch với thông tin và các CPU. Nó có thể đủ với nước cô. Intel: all. The

The

11) (0}và:{N1}0}15}0}Việc nghiên cứu đến từ các tổ chức nghiên cứu như trường học Texas ở Austin và trường đại học Illinois ở Urbana Champagne. Một khi các báo liên quan được phát hành, họ bắt đầu thảo luận nóng nảy. chúng tôi sẽ nghiên cứu cẩn thận cùng nhau. Dễ dàng kích thích tác động của đầu tư (1) (0) trong thư mục mật, phân tích năng lượng là một cuộc tấn công đối diện lâu dài. Ví dụ, bằng cách đo lượng điện sử dụng con chip khi xử lý dữ liệu, hacker có thể trích xuất phần này của dữ liệu được mã hóa. May mắn thay, phân tích năng lượng không thể được thực hiện từ xa, và phương tiện tấn công tương đối giới hạn. Tuy nhiên, ở hertzbled, các nhà nghiên cứu phát hiện ra rằng sử dụng khả năng phóng đại tần số điện tử (DVD), các cuộc tấn công kênh trực diện có thể biến đổi thành các vụ tấn công xa xôi! Th.d. là một chức năng quan trọng được các nhà sản xuất lớn dùng để giảm nguồn điện của CPU. Ví dụ như, các nhà nghiên cứu phát hiện trong các thí nghiệm rằng trong một số trường hợp, khả năng kích thích tần số động của trình xử lý X86 phụ thuộc vào dữ liệu đang được xử lý, và độ hạt của nó là mili giây. Nó nói rằng, nó có thể nói rằng thay đổi tần số CPU gây ra bởi DVD có thể được kết nối trực tiếp với sự chính xác năng lượng xử lí dữ liệu. The difference in CPU tần số có thể chuyển đổi thành sự khác nhau trong thời gian diễn ra sự kiện, một kẻ tấn công có thể quan sát từ xa sự thay đổi này bằng cách theo dõi thời gian phản ứng của máy phục vụ. Những nhà nghiên cứu thử nghiệm nằm tại chỗ nằm trên một máy phục vụ đang chạy con Sike (thuật toán mật mã). Những kết quả cho thấy rằng trong phiên bản tấn công chưa được chọn, họ đã hoàn toàn chiết xuất tất cả các chìa khóa trong vòng bảo vệ thư viện bảo mật Mờ ảo và Microsoft pqcryptoch trong vòng 36 giờ và 899. Những nhà nghiên cứu (1) cho biết rằng chúng đã tiết lộ nghiên cứu này cho Intel, Cân Đẩu và Microsoft trong phần ba 2021. Trong vòng đầu năm nay, chúng cũng thông báo với AMD. Tuy nhiênTham Khảo Cầu Lô Miền Bắc, bất cứ thông tin nào và chúng tôi cũng định thả một miếng vá cho việc này. chúng tôi không nghĩ cuộc tấn công này có thể thực hiện bên ngoài môi trường phòng thí nghiệm. Những thứ này rất thú vị. Nó được đóng là một cách nguy hiểm. Tuy nhiên, Intel cũng được nhắc đến trong thông báo rằng nó đang ban một hướng dẫn để giải quyết khả năng tổn hại này. cả Microsoft và Cân chúng đã cập nhật căn cứ mật mã. The

các nhà nghiên cứu đã đánh giá rằng những cập nhật này đã tăng mức độ hoạt động của vòng tròn và pqcrypto sidh, theo đường 5=. và 11=. Chúng đề cập đến việc vô hiệu hóa chức năng tăng cường tần s ố, như Intel's turbo import and AMD's turbo core, có thể giảm bớt các vấn đề do hertzbled, nhưng nó sẽ có tác động xấu đến hiệu suất của hệ thống. Một điểm thú vị khác là các nhà nghiên cứu tiết lộ rằng dù Intel không phát tán váTham Khảo Cầu Lô Miền Bắc, thì nó yêu cầu họ hoãn buổi phát hành kết quả điều tra. Description