2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
5月30日,網(wǎng)絡(luò)安全團隊發(fā)布了一份報告,指出基于ARM架構(gòu)的處理器(如蘋果、高通等),英偉達和AMD的獨立顯卡芯片,以及英特爾和蘋果Apple Silicon芯片中的集成顯卡存在漏洞,攻擊者可以通過復雜手段竊取數(shù)據(jù)。
報告指出,研究人員利用現(xiàn)有芯片中的動態(tài)頻率和電壓縮放(DVFS)機制,通過收集和分析處理器內(nèi)部功率傳感器、溫度和頻率等數(shù)據(jù)來進行研究。
DVFS是一種實時調(diào)整頻率和功率的技術(shù),旨在將散熱和功率消耗保持在可接受的水平,以提供最佳的電源效率或性能。
該安全團隊在美國國防高級研究計劃局(DARPA)和美國空軍的資助下進行研究,他們通過將功率、熱量和工作頻率中的一個設(shè)定為恒定值,來調(diào)整其他兩個變量,并在調(diào)整過程中實施不同的指令攻擊。
然而,好消息是這種攻擊手段成本高昂且技術(shù)復雜,攻擊者需要直接訪問系統(tǒng),一般用戶不太可能成為此類攻擊的目標。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ 備案號:
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)