應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

英特爾cpu曝高危漏洞:Spoiler不是幽靈攻擊,不受英特爾影響

2019-03-19 09:06 智者無疆
關(guān)鍵詞:英特爾cpu高危漏洞

導(dǎo)讀:研究人員發(fā)現(xiàn)了一個影響所有英特爾CPU芯片的新漏洞,因為他們對CPU性能提升進(jìn)行了相關(guān)測試中發(fā)現(xiàn)了這一問題。 就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機(jī)性執(zhí)行來泄露機(jī)密。

3月6日消息,據(jù)zdnet報道,研究人員發(fā)現(xiàn)了一個影響所有英特爾CPU芯片的新漏洞,因為他們對CPU性能提升進(jìn)行了相關(guān)測試中發(fā)現(xiàn)了這一問題。

就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機(jī)性執(zhí)行來泄露機(jī)密。

blob.png

但是,它針對的是內(nèi)存順序緩沖區(qū)的處理器的不同區(qū)域,該區(qū)域用于管理內(nèi)存操作并與緩存緊密耦合。

來自馬薩諸塞州伍斯特理工學(xué)院和德國北部呂貝克大學(xué)的研究人員在一篇新論文中詳細(xì)描述了這一攻擊,“投機(jī)負(fù)荷危險會增加反擊和緩存攻擊”。該文件于本月發(fā)布,并由The Register發(fā)現(xiàn)。

研究人員解釋說Spoiler不是一個幽靈攻擊,所以它不受英特爾對它的緩存影響,否則它可以阻止其他類似Spectre的攻擊,如SplitSpectre。

他們寫道:“Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)專用地址存在缺陷,因為物理地址沖突會直接泄漏計時行為。因此,現(xiàn)有的Spectre緩解不會干擾Spoiler。”

他們還在Arm和AMD處理器內(nèi)核中尋找同樣的弱點,但沒有發(fā)現(xiàn)與英特爾芯片相同的現(xiàn)象。

Spoiler依賴于“一種新型的微架構(gòu),它揭示了關(guān)于用戶空間進(jìn)程的物理頁面映射的關(guān)鍵信息”。

“漏洞可以通過一組有限的指令來利用,從第一代英特爾酷睿處理器開始,所有英特爾系列都可以看到這些指令,獨立于操作系統(tǒng),并且可以在虛擬機(jī)和沙盒環(huán)境中運(yùn)行?!?/p>

研究人員表示,Spoiler改進(jìn)了Rowhammer攻擊并緩存了對虛擬到物理地址映射進(jìn)行逆向工程的攻擊。使用Spoiler,他們表明漏洞可以用來加速逆向工程256倍。它還可以加速瀏覽器中的JavaScript攻擊。

研究人員表示,英特爾已確認(rèn)在2018年12月1日收到他們的調(diào)查結(jié)果。但是,他們指出,英特爾將無法使用軟件緩解措施來完全解決Spoiler利用的問題。同時硬件緩解措施可以解決這個問題,但幾乎可以肯定意味著CPU性能受到打擊。

他們指出,對于通過網(wǎng)站進(jìn)行的基于JavaScript的Spoiler攻擊,瀏覽器可以通過刪除準(zhǔn)確的計時器來緩解Spoiler,但刪除所有計時器可能是不切實際的。

該論文的作者之一丹尼爾(Ahmad)Moghimi告訴The Register,他懷疑英特爾能夠在未來五年內(nèi)修補(bǔ)內(nèi)存子系統(tǒng)中的問題。

“我個人的觀點是,當(dāng)談到內(nèi)存子系統(tǒng)時,很難做出任何改變,而且你不能用微碼輕松修補(bǔ)而不會失去巨大的性能,”他說。

“所以我認(rèn)為我們不會在未來五年看到這種類型的攻擊補(bǔ)丁,這可能是他們沒有發(fā)布CVE的原因?!?/p>

英特爾發(fā)言人在一份聲明中表示,可以保護(hù)軟件免受Spoiler攻擊,而具有Rowhammer緩解功能的DRAM模塊仍應(yīng)保持屏蔽狀態(tài)。

“英特爾收到了這項研究的通知,我們希望通過采用側(cè)通道安全軟件開發(fā)實踐來保護(hù)軟件免受此類問題的影響。這包括避免依賴于感興趣數(shù)據(jù)的控制流。我們同樣期望減少DRAM模塊Rowhammer風(fēng)格的攻擊仍然受到保護(hù)。保護(hù)我們的客戶及其數(shù)據(jù)仍然是我們的重中之重,我們非常感謝安全社區(qū)正在進(jìn)行的研究。