当前位置: 首页 > 科技观察

Intel、AMDCPU再次曝出高危漏洞,影响数十亿台电脑

时间:2023-03-16 19:23:46 科技观察

5月初,全球信息产业陆续拉响一级警报。5月4日,戴尔透露其数亿台电脑的固件升级驱动程序正在进行中。有一个12年的错误(已修复)。5月6日,Intel、AMD等处理器巨头的处理器芯片再次被发现新的高危漏洞。现代处理器中无处不在的Meltdown和Spectre在2018年被披露时,发现它们的研究人员表示:“因为很难修复,Spectre会长期困扰我们。”的确,三年多过去了,并且Spectre错误仍然存??在。来自弗吉尼亚大学和加利福尼亚大学圣地亚哥分校的一组研究人员发现了一种新的攻击途径,可以绕过芯片中内置的所有当前Spectre保护措施,可能导致几乎所有台式机、笔记本电脑、云服务器和智能手机再次被攻击妥协。就像三年前一样处于危险之中。Meltdown和Spectre的披露就像打开了潘多拉魔盒。随后的几年里,随着层出不穷的攻击变种层出不穷,就连英特尔、ARM、AMD等芯片巨头也都在争先恐后地部署防御措施,以减轻导致漏洞利用的恶意攻击,阻止攻击者访问电脑的电脑。内存中读取密码、加密密钥和其他有价值信息的代码。Spectre漏洞的核心是一种时序侧信道攻击,它打破了不同应用程序之间的隔离,并利用CPU硬件实现中称为推测执行的优化来诱骗程序访问内存中的任意位置,从而泄露其秘密。“幽灵攻击诱使处理器沿着错误的路径执行指令,”研究人员说。“即使处理器恢复并正确完成任务,黑客也可以在处理器走错路时访问机密数据。”弗吉尼亚大学研究团队开发的新攻击方法利用了所谓的微操作(也称为微操作或微操作)缓存,它是一种片上组件,可将机器指令分解为更简单的命令并加快计算速度。辅助通道。自2011年以来,微操作缓存已内置到基于英特尔的计算机中。“英特尔提出的针对Spectre的防御措施称为LFENCE,将敏感代码置于等待区域,直到在允许敏感代码执行之前执行安全检查,”AshishVenkat说,弗吉尼亚大学的助理教授,也是该研究的合著者。.“不过原来这个等候区的墙壁上长着耳朵,我们的攻击会利用那些耳朵。我们展示了攻击者如何通过将微操作缓存用作隐蔽通道来走私秘密。研究人员详细说明,在AMDZenZen微架构上,可以利用微操作公共原语实现具有250Kbps带宽、5.59%或168.58Kbps错误率和纠错功能的隐蔽数据传输通道。英特尔在其针对密码实施的定时攻击指南中建议遵循恒定时间编程原则,这说起来容易做起来难,而且仅靠软件更改无法充分减轻推测执行带来的威胁。这里的一线希望是很难利用Spectre漏洞。为了抵御新的攻击,研究人员提出了刷新微操作缓存的技术,该技术抵消了通过首先使用缓存获得的性能优势,利用性能计数器来检测微操作缓存中的异常,并对区域进行分区。缓存基于分配给代码的特权级别,并防止未经授权的代码获得更高的特权。“使用微操作缓存作为辅助通道是有风险的,”研究人员说。“首先,它绕过了所有缓存安全技术,其次,这些攻击无法被任何现有攻击或恶意软件配置文件检测到。”第三,由于微操作缓存位于管道的前端,通过在执行前限制推测性缓存更新来减轻Spectre和其他瞬时执行攻击的防御措施仍然容易受到微操作缓存攻击。》参考资料:https://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf【本文为专栏作者“安全牛”原创文章,转载请通过安全牛(微信公众号)id:gooann-sectv)获取授权】戳这里看作者更多好文