他們確定了一種會影響英特爾和AMD處理器的新型攻擊

Bug Inside徽標Intel

一群人 弗吉尼亞大學和加利福尼亞大學的研究人員提出了一種新型的攻擊 到處理器的微體系結構 英特爾和AMD。

擬議的攻擊方法 與使用微操作的中間緩存相關聯 (微操作緩存),可用於提取在推測性執行指令過程中確定的信息。

據觀察, 新方法明顯勝過Spectre攻擊v1 就性能而言,它使檢測攻擊變得困難,並且不受現有的通過側通道攻擊的防護方法的阻止,該側通道旨在阻止由推測性執行指令引起的漏洞。

例如,使用LFENCE語句可以阻止在推測執行的後期洩漏,但不能防止微體系結構洩漏。

該方法會影響自2011年以來發布的Intel和AMD處理器型號, 包括Intel Skylake和AMD Zen系列。現代的CPU將復雜的處理器指令分解為更簡單的類似於RISC的微操作, 它們被緩存在單獨的緩存中。

這個快取 與頂級緩存有根本的不同不能直接訪問,並且充當流緩衝區以快速訪問將CISC指令解碼為RISC微指令的結果。

但是,研究人員 找到了一種方法來創建在高速緩存訪問衝突期間出現的條件 通過分析某些動作執行時間的差異,可以判斷微操作緩存的內容。

英特爾處理器上的微操作緩存相對於CPU線程是分段的 (超線程),而處理器 AMD Zen使用共享緩存, 這不僅為一個執行線程內的數據洩漏創造了條件,而且還為SMT中的不同線程之間的數據洩漏創造了條件(在CPU的不同邏輯內核上運行的代碼之間可能發生數據洩漏)。

研究人員提出了一種基本方法 檢測微操作緩存中的更改以及各種攻擊場景,這些場景允許創建隱蔽的數據傳輸通道並使用易受攻擊的代碼來過濾機密數據,這兩個過程都可以在單個過程中進行(例如,組織運行第三次時的數據洩漏過程) JIT引擎和虛擬機中的第三方代碼),以及內核和用戶空間中的進程之間的代碼。

通過使用微操作緩存進行Spectre攻擊的變體,研究人員設法在相同內存中發生洩漏的情況下,實現965.59 Kbps的吞吐量,0.22%的錯誤率和785.56 Kbps的錯誤糾正率。空間地址。 和特權級別。

如果洩漏跨越不同的特權級別(內核和用戶空間之間),則吞吐量為85,2 Kbps(添加了糾錯功能)和110,96 Kbps(具有4%的錯誤率)。

當攻擊AMD Zen處理器時,會在不同的邏輯CPU內核之間造成洩漏,吞吐量為250 Kbps(錯誤率為5,59%)和168,58 Kbps(具有錯誤糾正)。 與經典的Spectre v1方法相比,新攻擊的速度提高了2,6倍。

與啟用Spectre防禦時相比,減輕Micro-op緩存攻擊預計將需要更多性能下降的更改。

作為最佳折衷方案,建議不是通過禁用緩存來阻止此類攻擊,而是在異常監視和確定攻擊的典型緩存狀態的級別上進行阻止。

就像在幽靈攻擊中一樣, 組織內核或其他進程的洩漏需要執行某些腳本 (小工具)在流程的受害方,導致推測性執行指令。

在Linux內核中已經發現了大約100個這樣的設備並將其刪除,但是會定期找到生成它們的解決方案,例如那些與在內核中啟動特製BPF程序相關的設備。

終於 如果您有興趣了解更多信息,您可以查看詳細信息 在下面的鏈接中。


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。