技術(shù)
導(dǎo)讀:研究人員發(fā)現(xiàn)了一個(gè)影響所有英特爾CPU芯片的新漏洞,因?yàn)樗麄儗?duì)CPU性能提升進(jìn)行了相關(guān)測(cè)試中發(fā)現(xiàn)了這一問(wèn)題。 就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機(jī)性執(zhí)行來(lái)泄露機(jī)密。
3月6日消息,據(jù)zdnet報(bào)道,研究人員發(fā)現(xiàn)了一個(gè)影響所有英特爾CPU芯片的新漏洞,因?yàn)樗麄儗?duì)CPU性能提升進(jìn)行了相關(guān)測(cè)試中發(fā)現(xiàn)了這一問(wèn)題。
就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機(jī)性執(zhí)行來(lái)泄露機(jī)密。
但是,它針對(duì)的是內(nèi)存順序緩沖區(qū)的處理器的不同區(qū)域,該區(qū)域用于管理內(nèi)存操作并與緩存緊密耦合。
來(lái)自馬薩諸塞州伍斯特理工學(xué)院和德國(guó)北部呂貝克大學(xué)的研究人員在一篇新論文中詳細(xì)描述了這一攻擊,“投機(jī)負(fù)荷危險(xiǎn)會(huì)增加反擊和緩存攻擊”。該文件于本月發(fā)布,并由The Register發(fā)現(xiàn)。
研究人員解釋說(shuō)Spoiler不是一個(gè)幽靈攻擊,所以它不受英特爾對(duì)它的緩存影響,否則它可以阻止其他類似Spectre的攻擊,如SplitSpectre。
他們寫(xiě)道:“Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)專用地址存在缺陷,因?yàn)槲锢淼刂窙_突會(huì)直接泄漏計(jì)時(shí)行為。因此,現(xiàn)有的Spectre緩解不會(huì)干擾Spoiler?!?/p>
他們還在Arm和AMD處理器內(nèi)核中尋找同樣的弱點(diǎn),但沒(méi)有發(fā)現(xiàn)與英特爾芯片相同的現(xiàn)象。
Spoiler依賴于“一種新型的微架構(gòu),它揭示了關(guān)于用戶空間進(jìn)程的物理頁(yè)面映射的關(guān)鍵信息”。
“漏洞可以通過(guò)一組有限的指令來(lái)利用,從第一代英特爾酷睿處理器開(kāi)始,所有英特爾系列都可以看到這些指令,獨(dú)立于操作系統(tǒng),并且可以在虛擬機(jī)和沙盒環(huán)境中運(yùn)行。”
研究人員表示,Spoiler改進(jìn)了Rowhammer攻擊并緩存了對(duì)虛擬到物理地址映射進(jìn)行逆向工程的攻擊。使用Spoiler,他們表明漏洞可以用來(lái)加速逆向工程256倍。它還可以加速瀏覽器中的JavaScript攻擊。
研究人員表示,英特爾已確認(rèn)在2018年12月1日收到他們的調(diào)查結(jié)果。但是,他們指出,英特爾將無(wú)法使用軟件緩解措施來(lái)完全解決Spoiler利用的問(wèn)題。同時(shí)硬件緩解措施可以解決這個(gè)問(wèn)題,但幾乎可以肯定意味著CPU性能受到打擊。
他們指出,對(duì)于通過(guò)網(wǎng)站進(jìn)行的基于JavaScript的Spoiler攻擊,瀏覽器可以通過(guò)刪除準(zhǔn)確的計(jì)時(shí)器來(lái)緩解Spoiler,但刪除所有計(jì)時(shí)器可能是不切實(shí)際的。
該論文的作者之一丹尼爾(Ahmad)Moghimi告訴The Register,他懷疑英特爾能夠在未來(lái)五年內(nèi)修補(bǔ)內(nèi)存子系統(tǒng)中的問(wèn)題。
“我個(gè)人的觀點(diǎn)是,當(dāng)談到內(nèi)存子系統(tǒng)時(shí),很難做出任何改變,而且你不能用微碼輕松修補(bǔ)而不會(huì)失去巨大的性能,”他說(shuō)。
“所以我認(rèn)為我們不會(huì)在未來(lái)五年看到這種類型的攻擊補(bǔ)丁,這可能是他們沒(méi)有發(fā)布CVE的原因。”
英特爾發(fā)言人在一份聲明中表示,可以保護(hù)軟件免受Spoiler攻擊,而具有Rowhammer緩解功能的DRAM模塊仍應(yīng)保持屏蔽狀態(tài)。
“英特爾收到了這項(xiàng)研究的通知,我們希望通過(guò)采用側(cè)通道安全軟件開(kāi)發(fā)實(shí)踐來(lái)保護(hù)軟件免受此類問(wèn)題的影響。這包括避免依賴于感興趣數(shù)據(jù)的控制流。我們同樣期望減少DRAM模塊Rowhammer風(fēng)格的攻擊仍然受到保護(hù)。保護(hù)我們的客戶及其數(shù)據(jù)仍然是我們的重中之重,我們非常感謝安全社區(qū)正在進(jìn)行的研究。