英特尔CPU再出漏洞 可突破SGX
作者: 日期:2018年03月29日 阅:7,002

据外媒报道称,研究人员已经发现了一种新的边信道攻击方法,可以针对使用Intel处理器的设备发起攻击,而且更重要的是,Intel公司针对“Spectre”(幽灵)和“Meltdown”(熔断)两大CPU漏洞所发布的修复程序可能无法防止这些类型的攻击。

近日,来自威廉玛丽学院、加州大学河滨分校、卡内基梅隆大学和宾厄姆顿大学的研究人员已经确定并证实了这种名为“BranchScope”的新型攻击方式。

与“熔断”(Meltdown)和“幽灵”(Spectre)两大CPU漏洞类似,BranchScope同样可以被攻击者用于获取他们通常无法直接访问到的潜在敏感信息。想要实现这种攻击,需要攻击者获取目标系统的访问权,且必须能够执行任意代码。

研究人员认为,这种攻击的要求是现实可行的,这也使其成为现代计算机的重要威胁。目前,研究人员已经在基于Skylake、Haswell和Sandy Bridge微架构的三种类型的Intel i5和i7 CPU设备上演示了这种攻击类型,并得出结论称“BranchScope与其他边信道攻击的能力水平相当。”

安全专家表示,即使目标应用程序是在英特尔SGX内运行,攻击也能正常实现。英特尔SGX(Software Guard Extensions)是新款Intel 微处理器上的一个功能,能让某个应用创建所谓的封装。这个封装是CPU处理内存的硬件隔离部分,让执行操作的应用处理极其敏感的详情,如加密密钥、密码、用户数据等,旨在防止代码和数据泄露或篡改。

BranchScope与Specter类似,因为它们都是以定向分支预测器为目标。分支预测单元(BPUs)用于通过猜测分支指令的执行路径来提高流水线处理器的性能。但是现在问题是,当两个进程在同一个物理CPU内核上执行时,它们共享一个BPU,如此一来,可能会允许恶意进程操纵目标应用程序执行的分支指令的方向。

BPU有两个主要组件——一个分支目标缓冲区(BTB)和一个方向预测器,而通过操纵它们中的任何一个都可以用来从内存中获取潜在的敏感数据。英特尔公司最近发布了一个视频,为这些攻击如何运行提供了更高层次的解释和演示。

其实,过去研究人员已经展示了很多次如何通过操纵分支目标缓冲区(BTB)来实现攻击活动,但是BranchScope却与Specter一样涉及操纵分支预测器。

BranchScope是针对定向分支预测器的第一个细粒度攻击,其扩展了我们对分支预测单元边信道脆弱性的理解。

确定BranchScope攻击方法的研究人员还提出了一系列缓解建议,其中包括基于软件和硬件的解决方案。

参与此项研究的其中一名安全专家Dmitry Evtyushkin在接受访问时表示,虽然还没有经过测试,但英特尔公司针对Meltdown和Specter所发布的微代码更新可能只能解决BTB问题,这也就意味着,BranchScope攻击仍可能继续运行。但是,英特尔公司告诉研究人员,用户缓解Spectre v1的软件指导也可以有效地对抗BranchScope攻击。

实际上,BranchScope并不是在Meltdown和Spectre披露之后发现的唯一一种CPU侧通道攻击方法。2018年3月初,安全研究人员还发现了一种被称为“SgxPectre”的Spectre漏洞新变体,其同样能够从Intel SGX封装中提取敏感数据。

此外,2018年2月,来自英伟达和普林斯顿大学的一支研究团队还发现了两个Meltdown和Spectre漏洞利用的新变种,分别叫做“MeltdownPrime”和“SpectrePrime”。据悉,攻击者可以让 CPU 的两个核心互相敌对,以欺骗多核系统放弃缓存数据。

相关阅读

CPU漏洞事件发酵 英特尔面临数十起法律诉讼

英特尔AMT曝高危漏洞:黑客可在数秒内攻破笔记本电脑

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章