英特尔处理器传漏洞 研究员针对推测执行做攻击示范

美国伍斯特理工学院(Worcester Polytechnic Institute)与德国吕贝克大学(University of Lübeck)的研究人员近日再度揭露一涉及CPU「推测执行」(speculative execution)功能的安全漏洞,该漏洞可曝露内存实体页面映像(physical page mappings)信息,可藉以执行新型态的攻击,或是改善既有攻击的效果,研究人员已打造出可开采该漏洞的Spoiler攻击。推测执行为一处理器的优化技术,可在空闲时提前执行可能用得上的指令,去年初资安社群共同揭露的Spectre与Meltdown攻击,即是锁定推测执行所衍生的安全漏洞,以窃取存放在内存中的安全漏洞。

尽管不论Spoiler、Spectre或Meltdown都与推测执行的弱点有关,但Spoiler是根植在完全不同的硬件单元—内存排序缓冲区(Memory Order Buffer,MOB)。研究人员说明,处理器会在储存之前加载推测,并在发现可能的相依性时,把事先储存的数据加入,以改善处理器效能,但相依性的预测只仰赖部份的地址信息,可能带来错误的相依性或停滞等风险。而Spoiler即破解了进行推测加载的相依性解析逻辑,进而取得实体页面映像的信息。Spoiler可自使用者空间执行且不需特别的权限,能泄露实体页面号码的至少8个位,有鉴于利用内存设计漏洞的Rowhammer攻击或快取攻击等微架构的旁路攻击,都是透过逆向工程取得虚拟至实体的地址映像,Spoiler即可提升逆向工程速度达256倍;而在Prime+Probe攻击上,也能以4096倍的速度,改善其所利用的淘汰集(eviction set)搜寻。

 

研究人员指出,就算是只知道实体地址的部份信息,都能让基于浏览器的新攻击变得可行,且Spoiler即使是在诸如JavaScript等沙盒环境中也适用。该研究同时测试了英特尔各种架构的处理器,以及AMD与ARM架构,发现AMD、ARM及Intel Core(Core2Duo)架构并未受到该漏洞的影响,但英特尔的Nehalem、Sandy Bridge、Ivy Bridge、Ivy Bridge EP、Haswell、Skylake 、Kaby Lake与Kaby Lake R等架构的处理器全都可被Spoiler攻陷。虽然该研究团队在去年底就把相关发现提交给英特尔,但研究人员认为,直到目前还没有能完全解决此一问题的软件缓解措施,而硬件的修补则很难部署到旧有系统,而且可能得耗上好几年。

转载于:https://my.oschina.net/u/3820994/blog/3019340

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值