當前位置:
首頁 > 科技 > 第一個幽靈,現在是BranchScope——Intel處理器的另一個漏洞

第一個幽靈,現在是BranchScope——Intel處理器的另一個漏洞

來自四所大學的研究人員發現了英特爾處理器的一個新漏洞,被稱為BranchScope。問題在於處理器用於預測其當前計算任務將在何處結束的方法,也就是推測執行。通過利用這一漏洞,能夠訪問PC的黑客可以提取存儲在內存中的數據,而這些數據對所有應用程序和用戶來說都是無法訪問的。

推測執行過程通過允許晶元「推測」在命令鏈中稍後需要做什麼,以儘可能快地完成整個任務,從而提高了CPU的速度。這一特性可以預先探索各種選擇,在最短的時間內,在不同的分支中採用不同的途徑到達最終目的地。隨著路徑的布局,CPU完成了任務,並移動到下一個任務。

BranchScope利用使攻擊者能夠控制這種「預先考慮」的決策組件,並將即將到來的路徑引向錯誤的方向。黑客可以獲取存儲在內存中的敏感數據,而這些數據通常不會被用戶和應用程序訪問。該漏洞類似於「幽靈」變體2,只有BranchScope針對的是決定CPU下一步將採取哪個分支的過程,而「幽靈」變體2則駐留在與分支預測關聯的緩存組件中。

「BranchScope在系統雜訊存在的情況下,在三代Intel處理器的用戶空間中可靠而高效地工作,出錯率不到1%。」「BranchScope可以很自然地擴展到攻擊SGX(軟體保護擴展)領域,甚至比傳統系統的錯誤率更低。」

研究人員在3個英特爾處理器上測試了BranchScope:第6代核心i6-6200U晶元,第四代核心i7-4800MQ晶元和第二代核心i7-2600晶元。正如文章所指出的,黑客不需要管理員特權來執行攻擊。數據甚至可以從內存的私有區域中提取出來,這是被處理器的軟體保護擴展所鎖定的。

研究人員認為,英特爾的更新解決了熔毀和兩個幽靈的弱點,這並不能減輕分支機構發現的安全漏洞。這個問題存在於投機執行的不同部分,因此英特爾需要為當前的晶元製造新的軟體補丁,並為未來的處理器提供硬體解決方案。但英特爾認為,目前的補丁應該解決BranchScope問題。

「我們一直在與這些研究人員合作,並確定了他們所描述的方法類似於以前所知的側向渠道開發,」該公司表示。「我們預計,現有的軟體減輕對以前已知的側通道的利用,例如使用側通道的抗干擾密碼學,將同樣有效地對抗本文所描述的方法。」

根據英特爾的說法,保護客戶的最好方法之一是與研究社區建立密切的關係。但在今年早些時候,研究人員公開了Meldown和幽靈的弱點後,該公司可能並沒有那麼熱情。鑒於BranchScope目前處於公開市場,該公司很可能面臨更多批評。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!

TAG: |