英特爾CPU再出漏洞 可突破SGX
據外媒報道稱,研究人員已經發現了一種新的邊信道攻擊方法,可以針對使用Intel處理器的設備發起攻擊,而且更重要的是,Intel公司針對「Spectre」(幽靈)和「Meltdown」(熔斷)兩大CPU漏洞所發布的修復程序可能無法防止這些類型的攻擊。
近日,來自威廉瑪麗學院、加州大學河濱分校、卡內基梅隆大學和賓厄姆頓大學的研究人員已經確定並證實了這種名為「BranchScope」的新型攻擊方式。
與「熔斷」(Meltdown)和「幽靈」(Spectre)兩大CPU漏洞類似,BranchScope同樣可以被攻擊者用於獲取他們通常無法直接訪問到的潛在敏感信息。想要實現這種攻擊,需要攻擊者獲取目標系統的訪問權,且必須能夠執行任意代碼。
研究人員認為,這種攻擊的要求是現實可行的,這也使其成為現代計算機的重要威脅。目前,研究人員已經在基於Skylake、Haswell和Sandy Bridge微架構的三種類型的Intel i5和i7 CPU設備上演示了這種攻擊類型,並得出結論稱「BranchScope與其他邊信道攻擊的能力水平相當。」
安全專家表示,即使目標應用程序是在英特爾SGX內運行,攻擊也能正常實現。英特爾SGX(Software Guard Extensions)是新款Intel 微處理器上的一個功能,能讓某個應用創建所謂的封裝。這個封裝是CPU處理內存的硬體隔離部分,讓執行操作的應用處理極其敏感的詳情,如加密密鑰、密碼、用戶數據等,旨在防止代碼和數據泄露或篡改。
BranchScope與Specter類似,因為它們都是以定向分支預測器為目標。分支預測單元(BPUs)用於通過猜測分支指令的執行路徑來提高流水線處理器的性能。但是現在問題是,當兩個進程在同一個物理CPU內核上執行時,它們共享一個BPU,如此一來,可能會允許惡意進程操縱目標應用程序執行的分支指令的方向。
BPU有兩個主要組件——一個分支目標緩衝區(BTB)和一個方向預測器,而通過操縱它們中的任何一個都可以用來從內存中獲取潛在的敏感數據。英特爾公司最近發布了一個視頻,為這些攻擊如何運行提供了更高層次的解釋和演示。
其實,過去研究人員已經展示了很多次如何通過操縱分支目標緩衝區(BTB)來實現攻擊活動,但是BranchScope卻與Specter一樣涉及操縱分支預測器。
「
BranchScope是針對定向分支預測器的第一個細粒度攻擊,其擴展了我們對分支預測單元邊信道脆弱性的理解。
確定BranchScope攻擊方法的研究人員還提出了一系列緩解建議,其中包括基於軟體和硬體的解決方案。
參與此項研究的其中一名安全專家Dmitry Evtyushkin在接受訪問時表示,雖然還沒有經過測試,但英特爾公司針對Meltdown和Specter所發布的微代碼更新可能只能解決BTB問題,這也就意味著,BranchScope攻擊仍可能繼續運行。但是,英特爾公司告訴研究人員,用戶緩解Spectre v1的軟體指導也可以有效地對抗BranchScope攻擊。
實際上,BranchScope並不是在Meltdown和Spectre披露之後發現的唯一一種CPU側通道攻擊方法。2018年3月初,安全研究人員還發現了一種被稱為「SgxPectre」的Spectre漏洞新變體,其同樣能夠從Intel SGX封裝中提取敏感數據。
此外,2018年2月,來自英偉達和普林斯頓大學的一支研究團隊還發現了兩個Meltdown和Spectre漏洞利用的新變種,分別叫做「MeltdownPrime」和「SpectrePrime」。據悉,攻擊者可以讓 CPU 的兩個核心互相敵對,以欺騙多核系統放棄緩存數據。


※一黑客開發惡意軟體FruitFly監視用戶13年
※2017下半年頂級惡意軟體家族大起底
TAG:安全牛 |