91精品一区二区三区久久久久久_欧美一级特黄大片色_欧美一区二区人人喊爽_精品一区二区三区av

位置:51電子網 » 企業新聞

KF9N25D-RTF/HS

發布時間:2019/1/13 8:43:00 訪問次數:326 發布企業:瀚佳科技(深圳)有限公司

公司大量全新原裝正品 長期供應KF9N25D-RTF/HS


瀚佳科技是一家專業從事集成電路配套的供應商,在本行擁有多年的銷售經驗!
備有大量現貨庫存,誠信為本,客戶至上,為客戶把產品的質量關!
由于公司型號眾多,無法一一上傳,如在網站找不到您要的產品,請聯系業務員,本司可提供電子元器件配單服務。
聯系電話:0755-23140719/15323480719微信同號 (李先生)
聯系QQ:3441530696/3449124707
聯系地址:廣東省深圳市福田區中航路鼎城大廈1607室
公司網址:http://www.szhanjia.com


英特爾CPU又出事兒,AMD也被連累了?

英特爾處理器又曝新漏洞,攻擊者能從CPU的內部處理過程中獲取加密數據。研究人員懷疑AMD的產品或許也未能幸免。

研究人員再次發現英特爾CPU的一項漏洞,這個代號“PortSmash”的問題能夠從并行的CPU或內存中泄露保密數據,AMD產品也被懷疑存在同樣的漏洞。

PortSmash由芬蘭坦佩雷理工大學和古巴哈瓦那技術大學的5名研究人員發現。他們將PortSmash歸類為“旁路攻擊”(side-channel attack),這是一種從計算機內存或CPU中獲取加密數據的攻擊。攻擊者通過記錄和分析操作時間、功耗、電磁泄漏甚至聲音的差異來得到相關信息,而這些信息可能有助于破壞計算機的加密算法并恢復CPU的處理數據。

研究人員表示,PortSmash會影響使用同時多線程(SMT)架構的所有CPU,SMT技術允許在CPU核心上同時執行多個計算線程。

簡單說,攻擊的原理是就在在使用SMT并行線程運行功能的合法的處理器旁邊運行一個惡意進程。這個惡意PortSmash進程會導致處理器泄露少量數據,從而幫助攻擊者重建該處理器在合法進程內處理的加密數據。

研究人員表示,他們已經確認PortSmash會影響英特爾的CPU,后者支持該英特爾的超線程(Hyper-Threading,HT)技術,這是英特爾專有的SMT實現。

“我們的攻擊與內存子系統或緩存無關,”五位研究人員之一的Billy Brumley在接受ZDNet采訪時表示。

“數據泄漏的本質是由于SMT(例如超線程)架構上的執行引擎共享,而執行引擎是虛擬機的核心組成之一。更具體地說,我們檢測端口爭用(port contention),構建一個時序側通道,以便從同一物理內核的并行進程中泄露信息。”Brumley說。

Brumley將一篇詳細介紹PortSmash漏洞的研究論文發布在了密碼學預印版電子文庫Cryptology ePrint Archive protal上。

他的團隊還在GitHub上發布了概念驗證(PoC)代碼,演示了對英特爾Skylake和Kaby Lake CPU的PortSmash攻擊。

PoC成功通過PortSmash從TLS服務器竊取了一個OpenSSL(<= 1.1.0h)P-384密鑰,但是這種攻擊還可以被修改,針對其他任何類型的數據。

PortSmash PoC需要惡意代碼在與被攻擊處理器相同的物理核心上運行,但這對攻擊者來說并不是一個很大的障礙。

“IaaS [基礎設施即服務] 就是一種情況,”Brumley告訴ZDNet:“在這種情況下,攻擊者會試圖與目標處理器共同定位虛擬機,最終在與目標處理器相同的物理核心上運行漏洞,但兩者的邏輯核心不同。”

“PortSmash完全不需要root權限,”他說:“只要有用戶空間就行了。”

研究人員表示,他們在10月1日就通知了英特爾的安全團隊,但該公司11月1日才開始提供補丁,這是也是Brumley等研究人員公布他們研究結果的日期。

研究人員在論文中表示,“我們將在未來的工作中探索PortSmash在其他采用SMT的架構上的功能,特別是在AMD Ryzen系統上。”但Brumley通過電子郵件告訴ZDNet記者,他強烈懷疑AMD CPU也受此影響。

去年,另一組研究人員發現了一個名為TLBleed的旁路攻擊漏洞,影響了英特爾的超線程(SMT)技術。發現TLBleed后,OpenBSD項目決定在即將推出的OpenBSD操作系統版本中禁用對英特爾HT技術的支持。

“這是我們把漏洞公開出來的主要原因——為了表明旁路攻擊很容易,”Brumley表示:“這樣做也有助于消除芯片中的SMT趨勢。”

“安全和SMT是相互排斥的概念,”他補充說:“我希望我們的工作督促用戶在BIOS中禁用SMT,或者選擇將錢花在沒有SMT功能的架構上。”

本文發布后,ZDNet收到英特爾官方回復如下:

英特爾收到了研究通知。該問題不依靠推測執行,因此與Spectre,Meltdown或L1 Terminal Fault無關。我們預計它并非為英特爾平臺所獨有。旁路分析方法的研究通常側重于操縱和測量共享硬件資源的特性,例如時序。通過采用旁路安全開發實踐,可以保護軟件或軟件庫免受此類問題的影響。保護客戶的數據并確保產品安全是英特爾的首要任務,我們將繼續與客戶、合作伙伴和研究人員合作,以了解和緩解已發現的任何漏洞。




瀚佳科技(深圳)有限公司,是一家以電子元器件為主的代理經銷商,專為國內工廠的電子元器件采購提供快捷、周到服務,幫助工廠縮短采購周期,降低采購成本,提供快速、高效、低成本的方案,我們主營以下產品:
一類:傳感器
音頻傳感器,流量傳感器,光學傳感器,生物醫學傳感器,力傳感器與測壓元件,壓力傳感器,電容觸摸傳感器,線性位移傳感器,近程傳感器,電流傳感器,液位傳感器,傳感器開發工具,編碼器,磁性傳感器,傳感器硬件與配件,環境傳感器,運動與定位傳感器,溫度傳感器
二類:連接器
集管和線殼,管腳和插座連接器,汽車連接器,I/O 連接器,電源連接器,底板連接器,IC 與器件插座,電源線濾波器,板對板與夾層連接器,IEEE 1394連接器,射頻互連,卡緣連接器,接線系統,太陽能連接器/電伏連接器,圓形連接器,照明連接器,接線端子板,D-Sub連接器,端子,數據總線元器件,**規格/**類型,FFC/FPC,光纖連接器
三類:半導體
RF集成電路,光耦合器/光電耦合器,音頻 IC,開關IC,多媒體 IC,通信及網絡 IC,內存,均衡器,接口 IC,計數器 IC,,邏輯集成電路,可編程邏輯 IC,時鐘和計時器IC,嵌入式處理器和控制器,電源管理 IC,驅動器IC,數字電位計 IC,有源濾波器,放大器 IC,數據轉換器IC,電源管理 IC,DC/DC轉換器,射頻半導體
四類:嵌入式解決方案
CPLD - 復雜可編程邏輯器件,FPGA-配置存儲器,處理器 - 專門應用,CPU - 中央處理器,RF片上系統 - SoC,微處理器 - MPU,EEPLD - 電子擦除可編程邏輯設備,SPLD - 簡單可編程邏輯器件,微控制器 - MCU,FPGA - 現場可編程門陣列,片上系統 - SoC,數字信號處理器和控制器 - DSP, DSC
五類:保護電路
斷路器與附件,氣體放電管 - GDT /氣體等離子體避雷器,溫度保險絲,電路保護套件,LED保護設備,ESD 抑制器,晶體閘流管,熔絲座,可復位保險絲—PPTC,TVS二極管,保險絲,浪涌抑制器,壓敏電阻,熱敏電阻 - NTC,電容器,電位器、微調器和變阻器,熱敏電阻 - PTC ,EMI/RFI 器件,電阻器,變壓器音頻和信號,壓敏電阻,超級電容器,光耦合器/光電耦合器,電感器
六類:開發工具
模擬與數字IC開發工具,光學纖維開發工具,電源管理IC開發工具,通信開發工具,LED 照明開發工具,射頻/無線開發工具,開發軟件,光電開發工具,傳感器開發工具,嵌入式開發工具
七類:其他產品
音頻模塊,以太網和通信模塊,電源管理模塊,射頻/無線模塊,數據轉換模塊,傳感器模塊,顯示模塊,存儲器模塊,能量采集模塊,I/O 模塊,天線


公司備有大量現貨庫存,誠信為本,客戶至上,為客戶把產品的質量關!
由于公司型號眾多,無法一一上傳,如在網站找不到您要的產品,請聯系業務員,本司可提供電子元器件配單服務。
聯系電話:0755-23140719/15323480719微信同號 (李先生)
聯系QQ:3441530696/3449124707
聯系地址:廣東省深圳市福田區中航路鼎城大廈1607室
公司網址:http://www.hjsz168.com

上一篇:NVTFS5811NLTAG

下一篇:RP103K261D-TR

相關新聞

相關型號



 復制成功!
普陀区| 衡山县| 娱乐| 绩溪县| 蕉岭县| 镇平县| 屯昌县| 扶风县| 安丘市| 偃师市| 准格尔旗| 西林县| 九台市| 威宁| 边坝县| 霍林郭勒市| 七台河市| 崇州市| 南城县| 萨嘎县| 黄浦区| 绥江县| 华亭县| 大同市| 尚志市| 宁安市| 怀安县| 阳泉市| 山阴县| 嘉定区| 凌海市| 承德县| 琼结县| 垦利县| 游戏| 达州市| 东莞市| 许昌市| 吉林市| 水富县| 政和县|