英特尔处理器传漏洞 研究员针对推测执行做攻击示范

编程入门 行业动态 更新时间:2024-10-07 12:18:07

<a href=https://www.elefans.com/category/jswz/34/1766273.html style=英特尔处理器传漏洞 研究员针对推测执行做攻击示范"/>

英特尔处理器传漏洞 研究员针对推测执行做攻击示范

2019独角兽企业重金招聘Python工程师标准>>>

美国伍斯特理工学院(Worcester Polytechnic Institute)与德国吕贝克大学(University of Lübeck)的研究人员近日再度揭露一涉及CPU「推测执行」(speculative execution)功能的安全漏洞,该漏洞可曝露内存实体页面映像(physical page mappings)信息,可藉以执行新型态的攻击,或是改善既有攻击的效果,研究人员已打造出可开采该漏洞的Spoiler攻击。推测执行为一处理器的优化技术,可在空闲时提前执行可能用得上的指令,去年初资安社群共同揭露的Spectre与Meltdown攻击,即是锁定推测执行所衍生的安全漏洞,以窃取存放在内存中的安全漏洞。

尽管不论Spoiler、Spectre或Meltdown都与推测执行的弱点有关,但Spoiler是根植在完全不同的硬件单元—内存排序缓冲区(Memory Order Buffer,MOB)。研究人员说明,处理器会在储存之前加载推测,并在发现可能的相依性时,把事先储存的数据加入,以改善处理器效能,但相依性的预测只仰赖部份的地址信息,可能带来错误的相依性或停滞等风险。而Spoiler即破解了进行推测加载的相依性解析逻辑,进而取得实体页面映像的信息。Spoiler可自使用者空间执行且不需特别的权限,能泄露实体页面号码的至少8个位,有鉴于利用内存设计漏洞的Rowhammer攻击或快取攻击等微架构的旁路攻击,都是透过逆向工程取得虚拟至实体的地址映像,Spoiler即可提升逆向工程速度达256倍;而在Prime+Probe攻击上,也能以4096倍的速度,改善其所利用的淘汰集(eviction set)搜寻。

 

研究人员指出,就算是只知道实体地址的部份信息,都能让基于浏览器的新攻击变得可行,且Spoiler即使是在诸如JavaScript等沙盒环境中也适用。该研究同时测试了英特尔各种架构的处理器,以及AMD与ARM架构,发现AMD、ARM及Intel Core(Core2Duo)架构并未受到该漏洞的影响,但英特尔的Nehalem、Sandy Bridge、Ivy Bridge、Ivy Bridge EP、Haswell、Skylake 、Kaby Lake与Kaby Lake R等架构的处理器全都可被Spoiler攻陷。虽然该研究团队在去年底就把相关发现提交给英特尔,但研究人员认为,直到目前还没有能完全解决此一问题的软件缓解措施,而硬件的修补则很难部署到旧有系统,而且可能得耗上好几年。

转载于:

更多推荐

英特尔处理器传漏洞 研究员针对推测执行做攻击示范

本文发布于:2024-02-07 10:53:04,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1756296.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:英特尔   研究员   漏洞   处理器

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!