應用

技術

物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
企業(yè)注冊個人注冊登錄

英特爾cpu曝高危漏洞:Spoiler不是幽靈攻擊,不受英特爾影響

2019-03-19 09:06 智者無疆

導讀:研究人員發(fā)現了一個影響所有英特爾CPU芯片的新漏洞,因為他們對CPU性能提升進行了相關測試中發(fā)現了這一問題。 就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機性執(zhí)行來泄露機密。

3月6日消息,據zdnet報道,研究人員發(fā)現了一個影響所有英特爾CPU芯片的新漏洞,因為他們對CPU性能提升進行了相關測試中發(fā)現了這一問題。

就像2018年1月發(fā)布的Spectre和Meltdown攻擊一樣,Spoiler也濫用英特爾芯片中的投機性執(zhí)行來泄露機密。

blob.png

但是,它針對的是內存順序緩沖區(qū)的處理器的不同區(qū)域,該區(qū)域用于管理內存操作并與緩存緊密耦合。

來自馬薩諸塞州伍斯特理工學院和德國北部呂貝克大學的研究人員在一篇新論文中詳細描述了這一攻擊,“投機負荷危險會增加反擊和緩存攻擊”。該文件于本月發(fā)布,并由The Register發(fā)現。

研究人員解釋說Spoiler不是一個幽靈攻擊,所以它不受英特爾對它的緩存影響,否則它可以阻止其他類似Spectre的攻擊,如SplitSpectre。

他們寫道:“Spoiler的根本原因是英特爾內存子系統(tǒng)專用地址存在缺陷,因為物理地址沖突會直接泄漏計時行為。因此,現有的Spectre緩解不會干擾Spoiler。”

他們還在Arm和AMD處理器內核中尋找同樣的弱點,但沒有發(fā)現與英特爾芯片相同的現象。

Spoiler依賴于“一種新型的微架構,它揭示了關于用戶空間進程的物理頁面映射的關鍵信息”。

“漏洞可以通過一組有限的指令來利用,從第一代英特爾酷睿處理器開始,所有英特爾系列都可以看到這些指令,獨立于操作系統(tǒng),并且可以在虛擬機和沙盒環(huán)境中運行?!?/p>

研究人員表示,Spoiler改進了Rowhammer攻擊并緩存了對虛擬到物理地址映射進行逆向工程的攻擊。使用Spoiler,他們表明漏洞可以用來加速逆向工程256倍。它還可以加速瀏覽器中的JavaScript攻擊。

研究人員表示,英特爾已確認在2018年12月1日收到他們的調查結果。但是,他們指出,英特爾將無法使用軟件緩解措施來完全解決Spoiler利用的問題。同時硬件緩解措施可以解決這個問題,但幾乎可以肯定意味著CPU性能受到打擊。

他們指出,對于通過網站進行的基于JavaScript的Spoiler攻擊,瀏覽器可以通過刪除準確的計時器來緩解Spoiler,但刪除所有計時器可能是不切實際的。

該論文的作者之一丹尼爾(Ahmad)Moghimi告訴The Register,他懷疑英特爾能夠在未來五年內修補內存子系統(tǒng)中的問題。

“我個人的觀點是,當談到內存子系統(tǒng)時,很難做出任何改變,而且你不能用微碼輕松修補而不會失去巨大的性能,”他說。

“所以我認為我們不會在未來五年看到這種類型的攻擊補丁,這可能是他們沒有發(fā)布CVE的原因?!?/p>

英特爾發(fā)言人在一份聲明中表示,可以保護軟件免受Spoiler攻擊,而具有Rowhammer緩解功能的DRAM模塊仍應保持屏蔽狀態(tài)。

“英特爾收到了這項研究的通知,我們希望通過采用側通道安全軟件開發(fā)實踐來保護軟件免受此類問題的影響。這包括避免依賴于感興趣數據的控制流。我們同樣期望減少DRAM模塊Rowhammer風格的攻擊仍然受到保護。保護我們的客戶及其數據仍然是我們的重中之重,我們非常感謝安全社區(qū)正在進行的研究。