场景模拟和漏洞科普:

有一个小区的物业非常认真负责,管理严格服务周到且值得信赖,物业拥有住户的所有信息,而且绝对不会允许一个住户查看另一住户的信息;

小区里面有两个业主A和B,不怀好意的业主A一直想打探一下住户B的车牌号,无奈物业既不允许查看他人财产信息,B行踪不定A也无法跟踪。来看一下业主A如何利用小区管理漏洞盗取业主B的车牌号:

物业对业主提出的诉求有着严格的权限检查,比如业主A提出要开走自己的车,物业需要核对业主身份证、车辆归属等一系列信息进行权限验证,确认车子归属于A后才可以放行。为了提升业主体验,物业通常会将车子提前发动,车主上车直接开走,省时省力。

另一方面,由于身份验证权限验证比较麻烦耗时较长,物业通常根据历史经验预判用户是否可靠,在接到业主诉求的时候(而不是所有权限验证完之后)采取一些动作(如发动汽车),只有在权限验证完成之后业主才能开走汽车,这看起来没有问题,因为只要最终权限验证不过没办法开走别人的车。业主A前100次过来要求开走自己的车,要求合情合理;基于之前的经验物业认为住户A是可靠的,后续A再来提诉求要开走B车的时候,物业先将B车发动,后续物业进行权限检查的时候发现车辆B不归属业主A,业主A没能开走车辆。但此时差异已经产生:业主B的车辆处于发动状态而其他所有车辆处于熄火状态,因此业主A只要在早高峰时段守在停车场,看哪一辆车驶离车位最快,就可以锁定业主B的汽车拿到车牌号了。

上述场景中物业对应操作系统,业主对应用户线程,物业的权限检查对应操作系统的访问控制,物业基于业主的历史可信程度协助发动汽车的服务类比于操作系统中根据条件判断语句历史上是否成立为下条语句做准备。

小区物业管理严格对应操作系统访问控制机制严格,每个进程要么遵守,要么被操作系统终止;服务周到对应于为提升软件执行速度所采取的一系列性能优化措施,如投机机制和缓存机制;值得信赖是因为这套机制以代码或者技术文档的方式对外开放,接受无数开发者的审查,很难存在明显的漏洞。但是在精心设计下,依然可以注入攻击。

攻击场景分析:

攻击代码如下所示:arrary1和arrary2是恶意用户定义的两个数组,其中arrary1数组为char类型,arrary2的数组元素大小与一个缓存单位相同;v表示存放密码的起始地址。发起攻击前先用x=0,1,2,3多次执行代码,欺骗系统的投机机制使其认为if判断总能成立,从而提前准备if条件下的语句,将相关信息读入缓存中。

发起攻击时,令x=v – arrary1,在系统判断出(x<4)是否成立之前,预取机制已经为执行y=arrary2[arrary1[x]]语句进行了某些准备,如越界取出arrary1[x]的值k(我们不知道k的值但是系统知道),以及缓存arrary2[k];后续权限检查过程中发现以x为下标访问数组arrary1越界,终止程序执行;但是此时arrary2[k]已被缓存。

chararrary1[4];

cache_sizearrary2[];

intx;

if(x < 4)

y=arrary2[arrary1[x]];

...

由于arrary2是恶意用户自己定义的数组,自然有权限访问;该恶意用户可以遍历访问arrary2中的每个元素并测量访问所需时间,由于只有arrary2[k]被缓存,访问arrary2[k]时要比访问其他元素快得多,据此就可以得到首位密码k的值。

Iintel CPU 漏洞科普和分析相关推荐

  1. 授人以鱼不如授人以渔——CPU漏洞的Symantec解决之道

    授人以鱼不如授人以渔 --CPU漏洞的Symantec解决之道 前言 1月4日,国外安全研究机构公布了两组CPU漏洞,由于漏洞严重而且影响范围广泛,引起了全球的关注,成为2018开年以来第一个信息安全 ...

  2. Ubuntu操作系统漏洞扫描和分析

    目录 1.介绍 2.Nessus简介 3. Nessus安装注册 3.1下载Nessus安装包 3.2 获取激活码 3.3 安装Nessus 3.4 激活Nessus及插件更新 3.5 添加用户 3. ...

  3. 计算机组织与结构poc,CPU漏洞原理详解以及POC代码分享

    原标题:CPU漏洞原理详解以及POC代码分享 首先,这个漏洞已经公布近一周时间了,看到各大媒体.公众号到处在宣传,本打算不再发布类似信息,但是发现很多媒体的报道达到了一个目的--几乎所有的CPU都有漏 ...

  4. 通过硬件架构设计应对“熔断”和“幽灵”等CPU漏洞

    随着信息技术的飞速发展,云计算.大数据.物联网.移动计算等新型应用已逐渐走进日常生活,人们一边享受信息技术带来的便利,一边更加关注诸如支付安全.隐私数据安全等信息安全问题.通常信息安全可分为软件安全和 ...

  5. 亲历Intel CPU漏洞的正面袭击

    作者简介:白冬立,热云数据创始人兼CEO,在大数据分析,挖掘与应用领域深耕10年.曾在Zynga全面负责Zynga北京的数据分析和数据系统的研发工作,并直接与美国总部CEO汇报(Zynga-昔日美国社 ...

  6. 最新英特尔CPU漏洞SWAPGS曝光,允许黑客访问内存敏感信息

    边信道攻击(side channel attack 简称SCA),又称侧信道攻击:针对加密电子设备在运行过程中的时间消耗.功率消耗或电磁辐射之类的侧信道信息泄露而对加密设备进行攻击的方法被称为边信道攻 ...

  7. 腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵

    腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵 [关键词:腾讯御安全,应用漏洞,应用安全]     一.漏洞背景和影响  1月4日,国外安全研究机构公布了两组CPU漏洞: Meltdown(熔断) ...

  8. 计算机故障的现象有哪些,八种常见CPU故障现象的分析与处理_计算机硬件与网络_IT /计算机_信息...

    八种常见CPU故障现象的分析和处理214 Mini Games http: 1.机箱噪声: 故障现象: 在使用CPU升级计算机之后,每次打开计算机时,噪声都会很大. 但是使用一段时间后,声音恢复正常. ...

  9. 高亚芳 mysql_MySQL · 专家投稿 · MySQL数据库SYS CPU高的可能性分析

    MySQL · 专家投稿 · MySQL数据库SYS CPU高的可能性分析 问题背景 我们在管理繁忙的 MySQL 数据库时,可能都有碰到 SYS CPU 高的经历:系统突然 SYS CPU 高起来, ...

最新文章

  1. 2019第十四届全国菌根学术研讨会(第二轮通知)
  2. ASP.NET Core 2.0 : 九.从Windows发布到CentOS的跨平台部署
  3. [你必须知道的.NET]第九回:品味类型---值类型与引用类型(中)-规则无边
  4. Spring IOC 核心流程浓缩
  5. 龙果学院mysql分布式集群代码_龙果学院-MySQL大型分布式集群解决方案
  6. vue概述、vue文件特点、vue核心思想、双向数据流、单文件、启动一个vue项目、声明式渲染
  7. Transformer新内核Synthesizer:低复杂度的attention代替点乘式的注意力机制
  8. (12)vue.js 修饰符
  9. opencv 图像旋转_图像数据集增强方式总结和实现【数字图像处理系列四】
  10. Struts2通配符接收参数
  11. systrace学习笔记
  12. raid数据恢复案例之:服务器Raid5磁盘阵列数据恢复过程
  13. 1分钟链圈 | 有趣!BM评价V神新共识算法:这是「非拜占庭容错机制」的终结者...
  14. 初识华为设备和基本命令
  15. win7虚拟机iso文件
  16. ssm+Vue计算机毕业设计学生网上请假系统(程序+LW文档)
  17. 解决chrome浏览器手机调试模式下鼠标指针消失(量化范围设置无效情况)
  18. 树莓派 摄像头mjpg-streamer视频推流+开机自启动
  19. 第二百九十三,Memcached缓存
  20. 智能小车的超声波避障

热门文章

  1. c语言将数组的列项向左移动,【数据结构与算法分析——C语言描述】第六章:优先队列(堆)...
  2. PDF页面大小方向调整
  3. python开发之Django(二)
  4. Excel技能总结(WPS)
  5. 第123天学习打卡(Redis 测试性能 基础知识 Redis-Key String List)
  6. 机器学习笔记入门 (三)
  7. UnityShader凹凸感
  8. 海康监控平台监控“视频巡逻”做投屏监控器
  9. 学汽车的女硕士就业问题
  10. 折腾newifi3 d2笔记