導(dǎo)讀:研究人員發(fā)現(xiàn)了一個影響所有英特爾CPU芯片的新漏洞,因為他們對CPU性能提升進行了相關(guān)測試中發(fā)現(xiàn)了這一問題。 就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機性執(zhí)行來泄露機密。
3月6日消息,據(jù)zdnet報道,研究人員發(fā)現(xiàn)了一個影響所有英特爾CPU芯片的新漏洞,因為他們對CPU性能提升進行了相關(guān)測試中發(fā)現(xiàn)了這一問題。
就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機性執(zhí)行來泄露機密。
但是,它針對的是內(nèi)存順序緩沖區(qū)的處理器的不同區(qū)域,該區(qū)域用于管理內(nèi)存操作并與緩存緊密耦合。
來自馬薩諸塞州伍斯特理工學(xué)院和德國北部呂貝克大學(xué)的研究人員在一篇新論文中詳細描述了這一攻擊,“投機負荷危險會增加反擊和緩存攻擊”。該文件于本月發(fā)布,并由The Register發(fā)現(xiàn)。
研究人員解釋說Spoiler不是一個幽靈攻擊,所以它不受英特爾對它的緩存影響,否則它可以阻止其他類似Spectre的攻擊,如SplitSpectre。
他們寫道:“Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)專用地址存在缺陷,因為物理地址沖突會直接泄漏計時行為。因此,現(xiàn)有的Spectre緩解不會干擾Spoiler?!?/p>
他們還在Arm和AMD處理器內(nèi)核中尋找同樣的弱點,但沒有發(fā)現(xiàn)與英特爾芯片相同的現(xiàn)象。
Spoiler依賴于“一種新型的微架構(gòu),它揭示了關(guān)于用戶空間進程的物理頁面映射的關(guān)鍵信息”。
“漏洞可以通過一組有限的指令來利用,從第一代英特爾酷睿處理器開始,所有英特爾系列都可以看到這些指令,獨立于操作系統(tǒng),并且可以在虛擬機和沙盒環(huán)境中運行?!?/p>
研究人員表示,Spoiler改進了Rowhammer攻擊并緩存了對虛擬到物理地址映射進行逆向工程的攻擊。使用Spoiler,他們表明漏洞可以用來加速逆向工程256倍。它還可以加速瀏覽器中的JavaScript攻擊。
研究人員表示,英特爾已確認在2018年12月1日收到他們的調(diào)查結(jié)果。但是,他們指出,英特爾將無法使用軟件緩解措施來完全解決Spoiler利用的問題。同時硬件緩解措施可以解決這個問題,但幾乎可以肯定意味著CPU性能受到打擊。
他們指出,對于通過網(wǎng)站進行的基于JavaScript的Spoiler攻擊,瀏覽器可以通過刪除準(zhǔn)確的計時器來緩解Spoiler,但刪除所有計時器可能是不切實際的。
該論文的作者之一丹尼爾(Ahmad)Moghimi告訴The Register,他懷疑英特爾能夠在未來五年內(nèi)修補內(nèi)存子系統(tǒng)中的問題。
“我個人的觀點是,當(dāng)談到內(nèi)存子系統(tǒng)時,很難做出任何改變,而且你不能用微碼輕松修補而不會失去巨大的性能,”他說。
“所以我認為我們不會在未來五年看到這種類型的攻擊補丁,這可能是他們沒有發(fā)布CVE的原因?!?/p>
英特爾發(fā)言人在一份聲明中表示,可以保護軟件免受Spoiler攻擊,而具有Rowhammer緩解功能的DRAM模塊仍應(yīng)保持屏蔽狀態(tài)。
“英特爾收到了這項研究的通知,我們希望通過采用側(cè)通道安全軟件開發(fā)實踐來保護軟件免受此類問題的影響。這包括避免依賴于感興趣數(shù)據(jù)的控制流。我們同樣期望減少DRAM模塊Rowhammer風(fēng)格的攻擊仍然受到保護。保護我們的客戶及其數(shù)據(jù)仍然是我們的重中之重,我們非常感謝安全社區(qū)正在進行的研究。