inter处理器芯片的史诗级漏洞

上课的时候又有老师提到x86架构下有一些漏洞,搜索之后发现正是这两个老熟人,重新了解之后,这两个实际上都是缓存侧信道攻击。
基于缓存的侧信道攻击原理:缓存通过数据共享来加快数据访问,所以缓存命中与失效对应的响应时间是有差别的,攻击者可以利用这种时间的差异性来推测缓存中的信息,从而获得隐私数据。

一.Meltdown(恶意数据缓存加载)

软件世界的一个基本安全原则就是用户空间的代码(平民阶层,低特权)不可以访问内核空间(管理阶层,高特权),而meltdown和spectre漏洞之所以称为史诗级漏洞,就是因为他们直接颠覆了这个基本原则。利用这个漏洞,黑客可以从用户空间中访问到内核空间中的信息。

为了提高执行效率,很多现代处理器都采用所谓的预测执行机制,其核心是在处理器内部同时解码和执行多条指令,也就是不仅仅执行当前确定需要执行一条指令,而是尝试执行将来可能需要执行的多条指令。将来的事情谁也说不清,所以提前执行的指令未必有用。正因为此,这种执行方式一般被称为投机执行(speculative execution)。
在实际代码运行过程中,我们的超过特权的代码穿插在正常代码中,就可能在投机执行中被预先执行,虽然真正运行到这行时会触发异常然后撤销结果,但是高速缓存中仍会带有这个信息,攻击者可以通过侧信道攻击读取出高速缓存中的信息,从而实现:用户空间读取特权空间的效果。在云平台中,攻击者可以通过申请虚拟机账号,随意读取其他用户的信息。

二.spectre

在这里插入图片描述

Spectre主要利用了分支预测和乱序执行的漏洞实现的,如图所示的代码,看起来十分地正常,若x小于array1的长度的时候,循环顺利执行。但是我们假设这里有一个存储密码的变量地址为secret,并且令a=secret-array1,于是我们可以使用array1[a]来表示secret的值。当多次执行循环的时候,我们的x满足循环条件,则我们的分支预测模块会认为下一个循环也满足循环条件而去预执行这个循环,若此时我们将a的值赋值给x,则分支预测模块预测本次循环为执行(其实并不会执行),CPU会预执行这个循环体,然后将我们存储密码的secret值取出来,并将其作为地址去访问array2,但是最终发现循环不应该被执行,于是刚才取出来的值将会被作废。但是我们的这个secret值的地址已经被存入到缓存中去。我们最终可以将array2读取一遍,若读取某个地址的时候,访问的时间特别短,则说明这个地址就是那个被存入缓存的地址(即我们的密码值)。

三.感想

投机执行和分支预测都是为了提高计算机的效率设计的,但是由于其造成的安全漏洞,反而要发布特殊的补丁去防御可能到来的攻击(必然导致性能下降),且给用户和设计者带来困扰,计算机正是在性能和安全的不断权衡中得到发展。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值