五月伊始,全球信息产业就接连响起一级警报,5月4日,戴尔公司披露其上亿台电脑的固件升级驱动中存在一个长达12年的漏洞(已修复)。5月6日,英特尔、AMD等处理器巨头的处理器芯片再次发现新的高危漏洞。
2018年,现代处理器中普遍存在的的熔断漏洞(Meltdown)和幽灵漏洞(Spectre)被披露时,发现该类漏洞的研究人员说:“由于难以修复,幽灵漏洞将困扰我们相当长的时间。”
确实,已经过去了三年多,幽灵漏洞依然阴魂不散。
近日,弗吉尼亚大学和加利福尼亚大学圣地亚哥分校的一组研究人员发现了一条新的攻击路线,绕过了芯片中内置的所有当前Spectre保护,可能导致几乎所有台式机、笔记本电脑、云服务器和智能手机再次像三年前一样处于危险之中。
熔断和幽灵漏洞的公开就像打开类潘多拉盒子。在随后的几年中,随着无休止的攻击变体暴露出来,即使英特尔、ARM和AMD等芯片巨头一直在争先恐后地采用防御措施来减轻导致利用该漏洞的恶意攻击,避免攻击者从计算机的内存中读取密码、加密密钥和其他有价值的信息的代码。
幽灵漏洞的核心是定时边信道攻击,它打破了不同应用程序之间的隔离,并利用了CPU硬件实现中一种称为推测执行的优化方法,诱使程序访问内存中的任意位置,从而泄漏其秘密。
研究人员说:“幽灵攻击会诱使处理器沿着错误的路径执行指令。”“即使处理器恢复并正确完成了任务,黑客也可以在处理器走错路的同时访问机密数据。”
弗吉尼亚大学研究团队开发的新攻击方法利用了所谓的微操作(又称微操作或微操作)缓存,它是一种片上组件,可将机器指令分解为更简单的命令并加快计算速度,是泄露机密信息的辅助渠道。自2011年以来,微操作缓存已内置到基于Intel的计算机中。
弗吉尼亚大学助理教授Ashish Venkat表示:“英特尔针对Spectre的建议防御措施称为LFENCE,它将敏感代码放置在等待区域中,直到执行安全检查为止,然后才允许执行敏感代码。”该研究的合著者说。“但是事实证明,这个等待区域的墙壁上有耳朵,我们的攻击会利用这些耳朵。我们展示了攻击者如何通过将其用作隐蔽通道来通过微操作缓存来偷运秘密。”
研究人员详细介绍,在AMD Zen Zen微体系结构上,可以利用micro-ops公开原语来实现具有250 Kbps带宽,错误率5.59%或168.58 Kbps且具有纠错功能的隐蔽数据传输通道。
英特尔在其针对加密实现的定时攻击的指南中建议遵循恒定时间编程原则,这种做法说起来容易做起来难,而仅凭软件更改就不能充分缓解投机执行所带来的威胁。
这里的一线希望是,很难利用Spectre漏洞。为了保护免受新攻击的侵害,研究人员提出刷新微操作缓存,该技术可抵消通过首先使用缓存获得的性能优势,利用性能计数器来检测微操作缓存中的异常并对操作区进行分区。cache基于分配给代码的特权级别,并防止未经授权的代码获得更高的特权。
研究人员说:“将微操作缓存作为辅助通道存在风险。”“首先,它绕过了所有缓存安全技术,其次,任何现有的攻击或恶意软件配置文件都无法检测到这些攻击。第三,因为微操作缓存位于管道的前端,因此在执行之前,通过限制推测性缓存更新来减轻Spectre和其他瞬时执行攻击的防御仍然容易受到微操作缓存攻击。”
参考资料
https://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf
声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。