2018-03-29
暗藏 Skylake、Haswell、Sandy Bridge
再爆 Intel 處理器存在 BranchScope 漏洞
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

研究人員在 Intel 處理器上發現了一個新的漏洞,來自加利福尼亞大學河濱分校威廉瑪麗學院、卡塔爾卡內基梅隆大學及賓厄姆頓大學的一組研究人員已經確認並證明了這一稱為「BranchScope」的新攻擊,該安全攻擊利用處理器的推測執行功能洩漏敏感訊息,破壞了操控系統及軟件用作保護重要數據的安全邊界。

 

新攻擊的報告提到:「BranchScope」與 Meltdown 和 Spectre 類似,攻擊者可利用 BranchScope 獲取他們通常無法直接訪問的潛在敏感訊息,攻擊者需要訪問目標系統,他們必須能夠執行任意代碼。 研究人員認為,這種攻擊的要求是切實的,這將使其成為現代運算系統的嚴重威脅。

 

“與其他 side-channel 攻擊相當”,BranchScope 攻擊已經發現在三種類型基於 Skylake、Haswell 及 Sandy Bridge 微架構的Intel i5及i7 CPU。專家表示,即使目標應用程式在 Intel SGX enclave內運行,攻擊也可以發揮作用。Intel SGX 或 Software Guard 擴展是基於硬件的獨立執行系統,旨在防止代碼和數據洩露或修改,BranchScope與Specter類似,因為它們都以定向分支預測器為目標,分支預測單元(BPU)用於通過猜測分支指令的執行路徑來提高流水線處理器的性能。

 

BPU有兩個主要組件 - 一個分支目標緩衝區(BTB)和一個方向預測器 - 並且操縱它們中的任何一個都可以用來從記憶體中獲取潛在的敏感數據, Intel 最近發布了一個視頻,為這些攻擊的工作提供了高層次的解釋。過去研究人員曾多次展示BTB操縱如何用於攻擊,但BranchScope涉及操縱分支預測器。研究人員在他們的論文中解釋道:“BranchScope是定向分支預測器中的第一個細微攻擊,擴展了我們對分支預測單元side channel脆弱性的理解 。”

 

確定BranchScope攻擊方法的研究人員提出了一系列對策,其中包括基於軟件和硬件的解決方案。 參與這項研究的人之一Dmitry Evtyushkin告訴 SecurityWeek 雖然他們還沒有經過測試,但 Intel針對Meltdown和Spectre發佈的微碼更新可能只能解決BTB向量,這意味著BranchScope攻擊依然存在可能。然而,Intel告訴研究人員減輕Spectre Variant 1的軟件也可以有效地對抗BranchScope攻擊。

 

BranchScope不是在Meltdown和Spectre的披露之後發現的唯一的CPU side channel攻擊,其中之一,被稱為 SgxPectre,展示瞭如何利用Spectre進行攻擊,研究人員還展示了Meltdown和Spectre攻擊的新變種,他們將其命名為 MeltdownPrime和SpectrePrime。

 

Intel發布了以下聲明:

 

“我們一直與這些研究人員合作,並且確定他們描述的方法與之前已知的 side channel 漏洞相似。我們預計,對於以前已知的 side channel攻擊(例如使用 side channel對抗性加密技術)的現有軟件緩解措施,對於本文所述的方法同樣有效。我們認為與研究機構的密切合作關係是保護客戶及其數據的最佳途徑之一,我們對這些研究人員的工作表示讚賞。”

 

Intel

分享到:
發表評論
本篇文章被 10858 人閱讀,共有 個評論