您的位置首页>互联网>

研究人员在英特尔CPU上开发了新的侧通道攻击

导读来自Bitdefender和几所大学的安全研究人员说,负载值注入(LVI)像Meltdown和Spectre一样利用了推测执行过程。安全研究人员发现了另一种攻击

来自Bitdefender和几所大学的安全研究人员说,负载值注入(LVI)像Meltdown和Spectre一样利用了推测执行过程。

安全研究人员发现了另一种攻击者可以利用现代CPU中的性能优化技术(称为推测执行)来窃取目标系统中的加密密钥,密码和其他信息的方法。

该漏洞影响2012年至2020年之间制造的服务器,台式机和笔记本电脑中的所有Intel CPU,包括第九代Intel CPU。同样受到影响的是英特尔软件保护扩展(SGX),这是一种较新的技术,其中英特尔处理器上的某些数据被保护在所谓的安全区域中。但是,利用该漏洞的攻击被认为难以实施,并且可能仅在民族国家威胁者的能力范围内。

Bitdefender的安全研究人员是发现此问题并于2月10日报告给英特尔的人之一。在本周的一篇论文中,研究人员描述了该漏洞的概念验证漏洞,类似于利用侧通道攻击的漏洞。两年前在Intel CPU中发现了臭名昭著的Spectre和Meltdown漏洞。这些攻击也利用了Intel处理器以及包括AMD在内的其他供应商的CPU的推测执行过程中的弱点。

Bitdefender不是第一个发现最新漏洞的人。早些时候,几所大学的研究人员独立地发现了这一问题,并于去年四月向英特尔报告了这一问题。他们也于周二发布了一份报告和概念验证代码来描述该问题。

英特尔针对该漏洞发布了新的缓解指南和工具,从而可以进行所谓的负载值注入(LVI)攻击。芯片制造商表示,新措施应与Spectre和Meltdown的现有缓解措施一起使用,以减少与LVI相关的总体攻击面。

Bitdefender威胁研究总监Bogdan Botezatu将该漏洞描述为存在于英特尔处理器利用推测执行的方式中,该技术利用CPU执行不需要的操作,因此在需要时可以随时获得结果。Botezatu说,虽然这种方法提高了计算性能,但推测可能会在处理器的缓存或缓冲区中留下痕迹,攻击者可利用这些痕迹泄漏特权的内核内存。

LVI技术允许对手将流氓值注入某些称为缓冲区的微体系结构中,然后受害者在投机执行过程中使用它们。Botezatu说:“它使攻击者能够影响Intel硬件级功能以泄漏数据。”简而言之,它可以允许恶意行为者访问共享基础结构,例如公共云提供商或其他共享企业环境,从而泄露他们原本无法访问的数据。”在这种环境中,特权较低的租户将能够从特权更高的用户或其他虚拟化环境中泄漏敏感信息。

根据Botezatu所说,这种攻击可以跨越所有安全边界进行:进程到进程,用户模式到内核模式,来宾模式到根模式,甚至可能从用户模式到SGX飞地。攻击者可能需要对易受攻击的系统进行本地访问,或者需要诱使用户打开使用恶意JavaScript进行攻击的网页。Botezatu说:“从理论上讲,这种攻击有可能在没有本地访问基础设施的情况下执行,但我们尚未测试其可靠性。”

Spectre和Meltdown的阴影

LVI攻击与其他涉及推测性执行的攻击类似,例如Intel CPU中的Meltdown,Spectre和微体系结构数据采样(MDS)硬件漏洞。但他指出,LVI的工作方式与以前的攻击方式不同。

同时,在有关LVI攻击的论文中,学术研究人员描述了他们针对英特尔SGX飞地开发的概念证明。这些研究人员认为,LVI主要仅适用于采用SGX技术的英特尔处理器,尽管Bitdefender的研究将其描述为影响了更广泛的CPU。

研究人员称,“ LVI绕过了所有针对瞬态执行攻击的缓解措施,”例如Meltdown和Spectre。“任何容易发生Meltdown类型数据泄漏的处理器也将容易受到LVI类型数据注入的影响。”

但是英特尔针对这些先前漏洞发布的修复程序不适用于LVI。研究人员说,除了先前的缓解措施和编译器修补程序之外,LVI还需要进行特定的更新,以协助SGX应用程序开发人员更新其飞地代码。

英特尔在声明中表示,将从今天开始发布SGX平台软件和SDK的更新。英特尔表示:“英特尔SGX SDK包含有关如何为英特尔SGX应用程序开发人员减轻LVI的指南。”“英特尔同样与我们的行业合作伙伴合作,提供了应用程序编译器选项。”

但是该公司坚持认为,要成功实施LVI,必须满足“众多,复杂的要求”,这使得它在操作系统和虚拟机管理器受到信任的现实世界中是不切实际的。

Botezatu也表示,发起LVI攻击并不是特别容易,因为首先需要满足一些先决条件。他承认,这只是坚定的威胁参与者,例如敌对的政府资助实体或企业间谍组织,才有可能利用此问题。即使如此,一旦精心策划,“通过现有的安全解决方案或其他入侵检测系统也无法检测和阻止此类攻击,”他说。

根据Botezatu的说法,英特尔目前没有针对Bitdefender通过其概念验证代码演示的那种攻击的补丁。但是,当确实有用于微代码,操作系统和管理程序的补丁可用时,组织应尽快应用它们。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。