谷歌安全研究人員已經(jīng)分析了導(dǎo)致數(shù)據(jù)泄露的Spectre漏洞對(duì)現(xiàn)今瀏覽器內(nèi)核造成的影響,得出的結(jié)論是無法依靠單一軟件阻止漏洞被利用。另一家廠商表明他們可以構(gòu)建一個(gè)被稱為通用小工具的程序利用系統(tǒng)中存在的預(yù)測(cè)功能缺陷,通用小工具允許攻擊者在線程中運(yùn)行代碼,用于讀取同地址空間中的所有內(nèi)存。
例如,在Web瀏覽器線程中執(zhí)行的惡意代碼可能會(huì)對(duì)運(yùn)行在同進(jìn)程中另一個(gè)線程內(nèi)的JavaScript進(jìn)行重新編碼,并從該頁面竊取機(jī)密數(shù)據(jù)。上述問題在瀏覽器中已經(jīng)有了一些新解決方法,比如場(chǎng)地隔離使其在單獨(dú)進(jìn)程中保持一致,這限制了惡意JavaScript窺探內(nèi)容。至少,火狐、IE和Edge阻止使用新對(duì)象SharedArrayBuffer,它可以被利用來執(zhí)行更高的性能。但是,對(duì)于所有瀏覽器和其他應(yīng)用程序解釋攻擊者提供的代碼來說,仍存在潛在的威脅。進(jìn)程中基于語言和類似的安全措施不能停止;使用基于硬件的隔離,可通過各自的虛擬地址空間和硬件執(zhí)行的列表來實(shí)現(xiàn)。
威脅亦或是炒作?
由于攻擊者與其他用戶提供的代碼在同一地址空間中解釋的情況并不多,因此主要考慮網(wǎng)絡(luò)瀏覽器:谷歌研究主要是學(xué)術(shù)性的,而絕非毫無根據(jù)的內(nèi)容。但是,若團(tuán)隊(duì)正在開發(fā)的是基于云環(huán)境的外部代碼,客戶們的線程共享相同進(jìn)程,這就非常值得注意。
研究人員在標(biāo)題為“幽靈所到之處:針對(duì)旁路和預(yù)測(cè)性行為的研究”中提到:
我們現(xiàn)在認(rèn)為,今天的硬件上的預(yù)測(cè)性漏洞會(huì)破壞所有語言強(qiáng)制的機(jī)密性,而目前已知軟件沒有能夠解決面臨的困境,因?yàn)槲覀儼l(fā)現(xiàn)不受信任的代碼可以構(gòu)建一個(gè)通用小工具,通過旁路讀取同一地址空間中的所有內(nèi)存。
2018年1月幽靈被首次報(bào)道之后不久,密歇根大學(xué)計(jì)算機(jī)科學(xué)教授助理丹尼爾·格金(Daniel Genkin)也曾表示:
我們目前還沒有找到有效的對(duì)策來消除幽靈,這將成為硬件無法重新設(shè)計(jì)的根本原因。
顧名思義,幽靈是涉及利用預(yù)測(cè)執(zhí)行功能的。這是現(xiàn)代處理器的一個(gè)特征,它猜測(cè)程序的未來路徑,并在處理器忙于其他任務(wù)時(shí)完成估算。如若猜到了正確的路徑,則保留計(jì)算,從而節(jié)省時(shí)間并加快代碼執(zhí)行。但正如幽靈的缺陷所表明的那樣,未來該功能可能被濫用。
有幾種幽靈變種,但基本問題是芯片設(shè)計(jì)師交換安全性換取速度所引發(fā)的。研究人員觀察到:研究時(shí)的心理預(yù)期模型是有誤的;一直以來他們?cè)谟冒踩珦Q取性能和復(fù)雜性,卻忘記了這一點(diǎn)。幽靈變種4:預(yù)測(cè)性混亂,谷歌研究人員至今未找到的相應(yīng)軟件解決方案。研究人員甚至表示:變種4使他們能想到的每條對(duì)策都變得毫無意義。
最初,軟件和硬件制造商推動(dòng)修復(fù)。瀏覽器制造商谷歌降低時(shí)序數(shù)據(jù)的可訪問性,讓預(yù)測(cè)性攻擊變得更加困難。但這似乎是徒勞的。
我們認(rèn)為,通過操縱計(jì)時(shí)器來減少計(jì)時(shí)通道是不可能實(shí)現(xiàn)的,無論如何最終都會(huì)弄巧成拙。
谷歌在公司Chrome瀏覽器的JavaScript虛擬機(jī)中增加了對(duì) “反代碼” 的防御功能,并發(fā)現(xiàn)性能上的損失十分令人失望,因?yàn)樗鼈儨p緩了速度而沒有真正解決問題。
這些產(chǎn)品中沒有提供針對(duì)幽靈的全面防護(hù),因此減緩空間存儲(chǔ)是種無奈之下的防護(hù)權(quán)衡方案。
這就是為什么谷歌將其瀏覽器安全中心轉(zhuǎn)移到上述場(chǎng)地隔離的原因。但是,改善方案也必須來自硬件,其形式是更好的進(jìn)程隔離。英特爾于2018年3月公布了部分潛在漏洞的硬件修復(fù)程序,但它聲稱幽靈變種1“將繼續(xù)通過軟件解決”,現(xiàn)在看起來這相當(dāng)值得懷疑。
2018年1月關(guān)于幽靈相關(guān)報(bào)道地址:
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/