出现了新的侧信道攻击,自2011年以来所有英特尔芯片都受到了影响。十亿台设备回到了易受Spectre攻击时的状态。在弗吉尼亚大学和加州大学圣地亚哥分校联合发表的一篇论文中,介绍了一种针对含有微指令缓存的AMD/Intel芯片的攻击方法,可以攻破所有现有防御。自2011年以来,所有英特尔芯片都受到影响。Spectre利用现代CPU处理器的推测执行技术来实施侧信道攻击并窃取隐私数据。新的攻击方法利用了CPU的微指令缓存。与Spectre类似,当推测执行执行到错误的路径时,攻击者仍然可以正常获取私有数据。“任何x86处理器都可能受到影响,但ARM、MIPS和RISCV架构等非x86处理器预计不会受到影响,”Accurics首席技术官、CISO联合创始人兼首席技术官OmMoolchandani说。穿透铁墙自从发现Spectre以来,工业界和学术界的许多人一直致力于通过软件补丁和硬件来加强防御,相信它们可以在不减慢计算速度的情况下防止推测性执行。现有的防御措施在推测执行的后期提供保护,而新的攻击可以穿透所有这些防御措施。“防御措施将敏感代码暂时存放在等待区,通过安全检查后执行。但这个等待区并不安全。我们的攻击利用此漏洞通过微指令缓存实施侧信道攻击,”AshishVenkat说,谁领导的工作解释。深远的影响对于最终消费者而言,攻击者已经能够从最隐蔽的角落挖掘出秘密。由于芯片的结构设计,即使数据加密也无法保护数据。攻击者甚至可以访问存储在硬盘上的任意数据,即使它已经很长时间没有被访问过。攻击者无法控制他们看到的信息,但他们仍然可以针对特定目标,增加发现有趣信息的机会。例如,处理支付数据的电子商务站点可能与政府有关地处理机密信息。该研究团队在4月份向主要芯片制造商报告了该漏洞,并计划在6月份的ISCA会议上公开展示。在最新的回应中,英特尔表示他们已经审查了漏洞报告并告知研究人员这种攻击方式没有绕过现有的缓解措施,英特尔在安全编码指南中指出了这种情况。按照提示开发的软件受到保护,不需要新的缓解措施。AshishVenkat表示,他们了解英特尔的开发指南,知道恒定时间编程是抵御边信道攻击的有效手段。但他们发现的漏洞存在于硬件中,因此研究人员认为设计安全且能够抵御这些威胁的处理器非常重要。恒定时间编程的编程方式对程序员的开发工作影响很大,不仅引入了开销和部署挑战。而且遵循这样原则的代码非常少,仅仅靠软件开发来保证安全是不够的。参考来源:ThreatPOST
