專業大學畢業證書製作,學位定制服務!

Whatsapp客服

+12678888650

伍斯特理工學院文憑樣本|代辦美國學歷|購買伍斯特理工學院畢業證書

美國伍斯特理工學院(Worcester Polytechnic Institute)與德國盧貝克大學(University of Lübeck)的研究人員近日再度揭露一涉及CPU「推測執行」(speculative execution)功能的安全漏洞,該漏洞可曝露記憶體實體頁面映射(physical page mappings)資訊,可藉以執行新型態的攻擊,或是改善既有攻擊的效果,研究人員已打造出可開採該漏洞的Spo···

畢業證書購買流程: 如果您需要購買畢業證書,您可以以來電諮詢,或者聯繫我們的在線LINE、whatsApp客服,我們的客戶服務主任將竭誠為您服務。

全球服務熱線:+12678888650
學校簡介

伍斯特理工學院文憑樣本

美國伍斯特理工學院(Worcester Polytechnic Institute)與德國盧貝克大學(University of Lübeck)的研究人員近日再度揭露一涉及CPU「推測執行」(speculative execution)功能的安全漏洞,該漏洞可曝露記憶體實體頁面映射(physical page mappings)資訊,可藉以執行新型態的攻擊,或是改善既有攻擊的效果,研究人員已打造出可開採該漏洞的Spoiler攻擊。


推測執行為一處理器的最佳化技術,可在空閒時提前執行可能用得上的指令,去年初資安社群共同揭露的Spectre與Meltdown攻擊,即是鎖定推測執行所衍生的安全漏洞,以竊取存放在記憶體中的安全漏洞。


儘管不論Spoiler、Spectre或Meltdown都與推測執行的弱點有關,但Spoiler是根植在完全不同的硬體單元—記憶體排序緩衝區(Memory Order Buffer,MOB)。


研究人員說明,處理器會在儲存之前載入推測,並在發現可能的相依性時,把事先儲存的資料加入,以改善處理器效能,但相依性的預測只仰賴部份的位址資訊,可能帶來錯誤的相依性或停滯等風險。而Spoiler即破解了進行推測載入的相依性解析邏輯,進而取得實體頁面映射的資訊。


Spoiler可自使用者空間執行且不需特別的權限,能洩露實體頁面號碼的至少8個位元,有鑑於利用記憶體設計漏洞的Rowhammer攻擊或快取攻擊等微架構的旁路攻擊,都是透過逆向工程取得虛擬至實體的位址映射,Spoiler即可提升逆向工程速度達256倍;而在Prime+Probe攻擊上,也能以4096倍的速度,改善其所利用的淘汰集(eviction set)搜尋。


研究人員指出,就算是只知道實體位址的部份資訊,都能讓基於瀏覽器的新攻擊變得可行,且Spoiler即使是在諸如JavaScript等沙箱環境中也適用。


該研究同時測試了英特爾各種架構的處理器,以及AMD與ARM架構,發現AMD、ARM及Intel Core(Core2Duo)架構並未受到該漏洞的影響,但英特爾的Nehalem、Sandy Bridge、Ivy Bridge、Ivy Bridge EP、Haswell、Skylake 、Kaby Lake與Kaby Lake R等架構的處理器全都可被Spoiler攻陷。


雖然該研究團隊在去年底就把相關發現提交給英特爾,但研究人員認為,直到目前還沒有能完全解決此一問題的軟體緩解措施,而硬體的修補則很難部署到舊有系統,而且可能得耗上好幾年。


+12678888650

學位文憑工廠   版权所有

電話:+12678888650   邮箱:degreediploma@live.com

LINE客服: degreediploma  whatsApp客服:+12678888650