3年前困擾英特爾和AMD處理器的幽靈漏洞又回來了。
5月6日消息,一組弗吉尼亞大學和加州大學圣地亞哥分校的學者發現了幽靈漏洞新變種,它可以繞過當前處理器上所有針對幽靈漏洞的防護措施,幾乎可以將所有設備一網打盡,包括臺式機、筆記本電腦、云服務器和智能手機。
Spectre和Meltdown的披露在某種程度上打開了一扇閘門,在此后的幾年里,無盡的攻擊變種被曝光,即使像英特爾、ARM和AMD這樣的芯片制造商一直在努力加入防御措施,以緩解惡意代碼直接從計算機內核內存中讀取密碼、加密密鑰和其他有價值的信息。
Spectre的核心是一種時序攻擊的側信道攻擊,它打破了不同應用程序之間的隔離,并利用CPU硬件實現中的一種稱為推測執行的優化方法,欺騙程序訪問內存中的任意位置,從而竊取信息。
研究人員表示:“Spectre攻擊誘使處理器沿著錯誤的路徑執行指令,即使處理器恢復并正確地執行任務,黑客也可以在處理器走錯路時訪問機密數據。”
新的攻擊方法利用了所謂的微操作緩存(又稱微操作或μops),這是一個將機器指令分解成更簡單的命令并加快計算速度的片上組件,作為泄露秘密信息的一個側面渠道。自2011年以來,基于英特爾生產的機器中已經內置了微運算緩存。
它是一組安裝在芯片上的組件,作為竊取秘密信息的側信道,可以將機器指令分解為更簡單的命令,并加快計算速度。自2011年以來,微型操作緩存已經被內置到基于英特爾的機器中。
“英特爾對幽靈漏洞提出的防御方案是LFENCE,將敏感代碼放置在等待區等待執行安全檢查,之后敏感代碼才允許被執行。”弗吉尼亞大學的助理教授和該研究的共同作者Ashish Venkat表示,“但事實證明,等候區也是有遺漏的,新的攻擊正是利用了這一點。我們將展示攻擊者如何通過微操作緩存作為秘密通道來竊取信息。”
研究人員解釋到,在AMD Zen微架構上,可以利用微操作披露的原始信息,實現帶寬為250Kbps,錯誤率為5.59%或168.58Kbps的隱蔽數據傳輸通道。
英特爾在指導方針中建議遵守恒定時間編程原則,這種做法說起來容易做起來難,因為僅靠軟件修改無法充分緩解投機執行帶來的威脅。
值得慶幸的是,利用Spectre漏洞很困難。為了防止新的攻擊,研究人員建議刷新微操作緩存,這種技術首先抵消了使用緩存獲得的性能好處,利用性能計數器來檢測微操作緩存中的異常情況,并根據分配給代碼的權限級別對其進行區分,防止未授權代碼獲得更高的權限。
研究人員表示:”微操作緩存作為一個側信道,有以下幾點危險之處。首先,它繞過了所有將緩存作為側信道的技術。第二,這些攻擊未被現有的惡意軟件配置文件檢測到。第三,由于微操作緩存位于管道的前端,在執行之前,某些通過限制投機性緩存更新來緩解Spectre和其他瞬時執行攻擊的防御措施,仍然容易受到微操作緩存的攻擊。”
來源:FreeBuf.COM