当前位置: 首页 > 科技观察

新的Spectre漏洞,对英特尔和AMD处理器的威胁估计会影响数十亿台计算机

时间:2023-03-22 13:42:38 科技观察

三年前困扰英特尔和AMD处理器的Spectre漏洞又回来了。5月6日,来自弗吉尼亚大学和加州大学圣地亚哥分校的一组学者发现了Spectre漏洞的新变种,可以绕过当前处理器上针对Spectre漏洞的所有防护措施,几乎可以消灭所有设备,包括台式机。、笔记本电脑、云服务器和智能手机。Spectre和Meltdown的披露在某种程度上打开了闸门,在此后的几年里,尽管英特尔、ARM和AMD等芯片制造商一直在努力增加防御措施,以缓解读取密码、加密密钥的恶意代码,但仍暴露出无穷无尽的攻击变种,以及直接来自计算机内核内存的其他有价值的信息。Spectre的核心是一种定时攻击侧通道攻击,它打破了不同应用程序之间的隔离,并利用CPU硬件实现中称为推测执行的优化来诱骗程序访问内存中的任意位置,从而窃取信息。“幽灵攻击诱使处理器沿着错误的路径执行指令。即使处理器恢复并正确执行任务,黑客也可以在处理器走错路时访问机密数据,”研究人员说。新的攻击方法利用所谓的微操作缓存(又名微操作或μops),一种将机器指令分解为更简单的命令并加速计算的片上组件,作为泄漏秘密的侧通道信息。自2011年以来,基于Intel的机器就内置了微操作缓存。它是安装在芯片上的一组组件,充当侧通道以窃取秘密信息,将机器指令分解为更简单的命令,并加快计算速度。自2011年以来,基于英特尔的机器就内置了微操作缓存。弗吉尼亚大学和该研究的共同作者。原来等候区也不见了,新的攻击就是利用了这一点。我们将展示攻击者如何利用微操作缓存作为隐蔽通道窃取信息。”研究人员解释说,在AMDZen微架构上,可以利用微操作公开的原始信息,实现带宽为250Kbps、错误率为5.59%或168.58Kbps的隐蔽数据传输通道。英特尔的指南建议遵守恒定时间编程原则,这说起来容易做起来难,因为仅靠软件修改无法充分减轻推测执行带来的威胁。值得庆幸的是,利用Spectre漏洞很困难。为了防止新的攻击,研究人员建议刷新微操作缓存,这种技术首先抵消了使用缓存所获得的性能优势,使用性能计数器检测微操作缓存中的异常并根据分配给代码的特权级别。进行区分是为了防止未经授权的代码获得更高的权限。“作为侧通道的微操作缓存在几个方面是危险的。首先,它绕过了所有使用缓存作为侧通道的技术。其次,这些攻击不会被现有的恶意软件配置文件检测到,”研究人员说。检测到。第三,某些通过在执行前限制推测性缓存更新来减轻Spectre和其他瞬态执行攻击的防御措施仍然容易受到微操作缓存的攻击,因为微操作缓存位于管道的前端。”