【Soc级系统防御】硬件安全与硬件可信

最近蛮多人和我讨论硬件安全的问题,与其零碎的表达,便想着不如用一系列文章去系统梳理硬件安全内容。

话不多说,上车!!!

Perface

开始之前我必须讲述下面两个漏洞来引出本文的目的:2018 年的 Meltdown(熔断)和 Spectre(幽灵)两个处理器新型漏洞被发现利用。

收藏和点赞不冲突

公众号:TrustZone

  • 1、影响范围大,影响了几乎所有的 Inter CPU 、AMD CPU 和主流的 ARM CPU 。

  • 2、难以修复,漏洞是由芯片底层设计的缺陷导致的,需要依赖 OS 级的修复程序,且修复程序本身具有诸多问题。

  • 3、漏洞的隐蔽性强:两个漏洞的存在时间均超过 20 年,是“一代处理器都存在潜在的灾难性缺陷”。

Meltdown(熔断)漏洞主要影响英特尔处理器,它能够让攻击者突破内核和用户空间之间的隔离,直接从用户空间访问内核数据,从而窃取数据。这个漏洞最为严重,因为它允许攻击者完全控制受影响的系统。

Spectre(幽灵)漏洞则影响所有类型的处理器,包括英特尔、AMD和ARM等。它利用了处理器中的分支预测和乱序执行机制,通过精心设计的恶意程序,

猜你喜欢

转载自blog.csdn.net/weixin_45264425/article/details/134396460
今日推荐