Speculative register leakage from lazy FPU context switching(CVE-2018-3665)

3 篇文章 0 订阅
2 篇文章 1 订阅

有段时间没写技术总结了,今天写点吧。最近还在给公司的XEN发行版打安全补丁,基本上都是猜测执行引起的后遗症。

标题翻译过来就是浮点上下文延迟切换与处理器猜测执行引起的寄存器泄露。我们知道进程切换的时候会保存旧的执行环境就包括所有的寄存器并导入新进程的寄存器上下文,但是对于有浮点操作的进程并不会立即导入新进程的浮点上下文而是设置CR0.ts,因为大部分进程不会有浮点操作的需求,而且浮点相关的寄存器太多了(x87/mmx/sse/avx/avx-512)。当某个进程有浮点指令时,系统会触发#NM异常,在异常处理程序中操作系统会清除CR0.ts,并导入当前进程的浮点上下文。只在有必要的时候导入,是不是很优化?

但就是这种软件层面的优化,加上处理器无时无刻不在想方设法的猜测执行,被调度执行的进程如果有浮点load指令被猜测执行的话会在cache中留下印记,使得cache旁路攻击成为可能,恶意进程就可以得到之前进程的浮点数据。

这个问题只有intel Nehalem以上的处理器有,AMD幸免于难。

XEN的解决方案是增加一个参数`eager-fpu=`,可以强制禁止浮点延迟切换,或者让XEN根据处理器型号自动决定如何操作。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值