
AMD和英特爾處理器中仍然存在Spectre漏洞
自Spectre安全漏洞影響現(xiàn)代CPU處理器曝光已過(guò)六年多,最新研究顯示,最新的AMD和Intel處理器仍易受到投機(jī)執(zhí)行攻擊。
該攻擊由蘇黎世聯(lián)邦理工學(xué)院的研究人員Johannes Wikner和Kaveh Razavi披露,旨在破壞x86芯片上的間接分支預(yù)測(cè)器屏障(IBPB),這是防范投機(jī)執(zhí)行攻擊的關(guān)鍵緩解措施。
投機(jī)執(zhí)行是指一種性能優(yōu)化功能,現(xiàn)代CPU通過(guò)預(yù)先預(yù)測(cè)程序?qū)⒉扇〉姆种В詠y序執(zhí)行某些指令,從而如果投機(jī)使用的值是正確的,則能加速任務(wù)完成。
如果導(dǎo)致預(yù)測(cè)錯(cuò)誤,這些被稱(chēng)為瞬態(tài)的指令將被聲明為無(wú)效并丟棄,然后處理器才能用正確的值繼續(xù)執(zhí)行。雖然瞬態(tài)指令的執(zhí)行結(jié)果不會(huì)提交到架構(gòu)程序狀態(tài),但仍有可能通過(guò)強(qiáng)制預(yù)測(cè)錯(cuò)誤將它們加載到處理器緩存中,從而暴露給本無(wú)法訪(fǎng)問(wèn)它們的惡意對(duì)手。
Intel將IBPB描述為“一種間接分支控制機(jī)制,它建立了一個(gè)屏障,防止在屏障之前執(zhí)行的軟件控制在同一邏輯處理器上屏障之后執(zhí)行的間接分支的預(yù)測(cè)目標(biāo)。”
它用作幫助對(duì)抗分支目標(biāo)注入(BTI),即Spectre v2(CVE-2017-5715),這是一種跨域瞬態(tài)執(zhí)行攻擊(TEA),利用處理器使用的間接分支預(yù)測(cè)器導(dǎo)致披露小工具被投機(jī)執(zhí)行。
披露小工具是指攻擊者能夠訪(fǎng)問(wèn)受害者本在架構(gòu)上不可見(jiàn)的秘密,并通過(guò)隱蔽通道將其泄露出去的能力。
蘇黎世聯(lián)邦理工學(xué)院的最新研究發(fā)現(xiàn),Intel微架構(gòu)(如Golden Cove和Raptor Cove)中的微代碼漏洞可用于繞過(guò)IBPB。該攻擊被描述為首個(gè)實(shí)用的“端到端跨進(jìn)程Spectre泄露”。研究人員表示,該微代碼漏洞“保留了分支預(yù)測(cè),以便在IBPB本應(yīng)使其無(wú)效后仍能使用它們”。“這種屏障后的投機(jī)允許攻擊者繞過(guò)由進(jìn)程上下文和虛擬機(jī)施加的安全邊界。”
研究發(fā)現(xiàn),AMD的IBPB變體也會(huì)因Linux內(nèi)核應(yīng)用IBPB的方式而被繞過(guò),導(dǎo)致出現(xiàn)一種名為Post-Barrier Inception(PB-Inception)的攻擊,它使非特權(quán)對(duì)手能夠泄露AMD Zen 1(+)和Zen 2處理器上的特權(quán)內(nèi)存。
Intel已提供微代碼補(bǔ)丁來(lái)解決該問(wèn)題(CVE-2023-38575,CVSS評(píng)分:5.5)。AMD方面,根據(jù)2022年11月發(fā)布的一份咨詢(xún),AMD將該漏洞跟蹤為CVE-2022-23824。
“Intel用戶(hù)應(yīng)確保他們的intel-microcode已更新,”研究人員表示。“AMD用戶(hù)應(yīng)確保安裝內(nèi)核更新。”
幾個(gè)月前,蘇黎世聯(lián)邦理工學(xué)院的研究人員詳細(xì)披露了名為ZenHammer和SpyHammer的新型RowHammer攻擊技術(shù),其中后者利用RowHammer以高精度推斷DRAM溫度。該研究表明:“RowHammer對(duì)溫度變化非常敏感,即使變化非常小(例如±1°C)。”“隨著溫度升高,RowHammer引起的位錯(cuò)誤率會(huì)一致增加(或減少),并且一些易受RowHammer攻擊的DRAM單元僅在特定溫度下才會(huì)出現(xiàn)位錯(cuò)誤。”
通過(guò)利用RowHammer和溫度之間的相關(guān)性,攻擊者可以識(shí)別計(jì)算機(jī)系統(tǒng)的使用情況并測(cè)量環(huán)境溫度。該攻擊還可能通過(guò)溫度測(cè)量來(lái)侵犯隱私,從而確定一個(gè)人在家中的習(xí)慣以及他們進(jìn)出房間的時(shí)間。
“SpyHammer是一種簡(jiǎn)單而有效的攻擊,可以無(wú)需修改或事先了解受害者系統(tǒng)即可監(jiān)視關(guān)鍵系統(tǒng)的溫度,”研究人員指出。
“在采用確定且完全安全的RowHammer防御機(jī)制之前,SpyHammer可能對(duì)系統(tǒng)的安全性和隱私構(gòu)成潛在威脅,而鑒于RowHammer漏洞隨著技術(shù)擴(kuò)展而不斷惡化,這是一個(gè)巨大的挑戰(zhàn)。”