<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英特爾 CPU 出現新側信道攻擊

    VSole2023-04-27 09:30:09

    近日,已發現影響多代 Intel CPU 的新邊信道攻擊,允許數據通過 EFLAGS 寄存器泄漏。

    新的攻擊是由清華大學、馬里蘭大學和中國教育部計算機實驗室 (BUPT) 的研究人員發現的,它與大多數其他側信道攻擊不同。

    這種新型攻擊不像許多其他側信道攻擊那樣依賴緩存系統,而是利用瞬態執行中的一個缺陷,可以通過時序分析從用戶內存空間中提取秘密數據。

    該攻擊是 Meltdown 的旁路,Meltdown 是 2018 年發現的一個嚴重安全漏洞, 影響了許多基于 x86 的微處理器。

    Meltdown 利用稱為“推測執行”的性能優化功能,使攻擊者能夠繞過內存隔離機制來訪問存儲在內核內存中的秘密,例如密碼、加密密鑰和其他私有數據。

    通過軟件補丁、微代碼更新和硬件重新設計,Meltdown 已 在很大程度上得到緩解;然而,沒有任何解決方案可以 100% 解決問題,最新的攻擊方法甚至可以在完全打補丁的系統中發揮作用,具體取決于硬件、軟件和補丁配置。

    瞬態執行定時攻擊

    在 Arxiv.org 上發表的一篇技術論文中提出的新的側信道攻擊 描述了瞬態執行中 EFLAGS 寄存器變化的缺陷,影響了 JCC(條件代碼跳轉)指令的時序。

    EFLAGS 寄存器是一個 CPU 寄存器,它保存著與處理器狀態相關的各種標志,而 JCC 指令是一個 CPU 指令,它允許根據 EFLAGS 寄存器的內容進行條件分支。

    攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對秘密數據進行編碼,第二階段測量KCC指令解碼數據的執行時間。

    攻擊概述 (arxiv.org)

    實驗數據表明,該攻擊針對 Intel i7-6700 和 Intel i7-7700 實現了 100% 的數據檢索(泄漏),并且對更新的 Intel i9-10980XE CPU 取得了一定的成功。實驗在 Ubuntu 22.04 jammy 上進行,Linux 內核版本為 5.15.0。

    用于計時瞬態執行攻擊的偽代碼 (arxiv.org)

    然而,研究人員指出,這種定時攻擊不如緩存狀態側信道方法可靠,并且為了在最近的芯片中獲得更好的結果,這種攻擊必須重復數千次。

    由實驗數據評估分析得出:“在實驗中,我們發現 EFLAGS 寄存器對 Jcc 指令執行時間的影響不像緩存狀態那樣持久。在瞬態執行后的大約 6-9 個周期內,Jcc 執行時間將不會構建邊信道。根據經驗,攻擊需要重復數千次才能獲得更高的準確性。”

    研究人員承認,攻擊的根本原因仍然難以捉摸,并假設英特爾 CPU 的執行單元中有一個緩沖區,如果執行應該被撤回,則需要時間來恢復,如果隨后的指令依賴于該進程,則會導致停頓在緩沖區的目標上。

    然而,研究人員仍然提出了一些重要的緩解措施,例如更改 JCC 指令的實現,使對抗性執行在任何情況下都無法測量,或者在瞬態執行后重寫 EFLAGS 以減少其對 JCC 指令的影響。

    英特爾cpu內核
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今日,谷歌的一位高級研究科學家利用一個漏洞設計了一種新的CPU攻擊方法,該漏洞可影響多個英特爾微處理器系列,并允許竊取密碼、加密密鑰以及共享同一臺計算機的用戶的電子郵件、消息或銀行信息等私人數據。
    據BleepingComputer 4月24日消息,近日在 Arxiv.org 上發表的一篇技術論文揭示了一種針對多代英特爾CPU的攻擊手法——利用新的側信道攻擊,讓數據通過 EFLAGS 寄存器泄露。攻擊分兩個階段進行,第一階段觸發瞬時執行并通過EFLAGS寄存器對內部數據進行編碼,第二階段測量KCC指令解碼數據的執行時間。
    近日,已發現影響多代 Intel CPU 的新邊信道攻擊,允許數據通過 EFLAGS 寄存器泄漏。該攻擊是 Meltdown 的旁路,Meltdown 是 2018 年發現的一個嚴重安全漏洞, 影響了許多基于 x86 的微處理器。研究人員承認,攻擊的根本原因仍然難以捉摸,并假設英特爾 CPU 的執行單元中有一個緩沖區,如果執行應該被撤回,則需要時間來恢復,如果隨后的指令依賴于該進程,則會導致停頓在緩沖區的目標上。
    PIC Leak 適用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依賴于啟用的超線程。PIC Leak 是一個架構漏洞,這意味著敏感數據會在不依賴側信道攻擊的情況下被泄露。
    研究人員在英特爾 CPU 中發現了一個名為 ?PIC 的新漏洞,該漏洞使攻擊者能夠從處理器中獲取加密密鑰和其他機密信息。?PIC 泄漏( CVE-2022-21233 ) 是第一個架構上的CPU 錯誤,它可能導致敏感數據泄露并影響大多數第 10 代、第 11 代和第 12 代 Intel CPU
    BHI是一種影響大多數英特爾和Arm CPU的新型投機執行漏洞,它攻擊分支全局歷史而不是分支目標預測。不幸的是,這些公司以前對Spectre V2的緩解措施也無法保護BHI的威脅,盡管AMD處理器大多是免疫的。消息傳出后,供應商應該很快就會發布安全補丁,而最新得Linux內核已經打了補丁。
    近日,英特爾微處理器存在嚴重設計缺陷被披露,此后,許多知名廠商和公司競相發布補丁。然而這是一個計算機底層硬件的缺陷,牽一發而動全身,打補丁可能會造成系統效率和可靠性下降,應該謹慎應對,防止出現更不想看到的后果。 計算機保護操作系統內核數據主要目的不是防止信息泄露,而是保證系統效率和可靠性。用戶數據一般在用戶進程區不在內核存儲區(因為內核程序也不是信任程序)。
    IT之家注:這里提到的 FLAGS 寄存器一般被稱為“包含 x86 CPU 當前狀態的狀態寄存器”,而 JCC 是基于 EFLAGS 寄存器內容的“允許條件分支的 CPU 指令”。簡單來說,要想利用這個漏洞實現攻擊,首先應該通過 EFLAGS 寄存器觸發編碼的瞬態執行,然后測量 JCC 指令的執行時間來獲取該編碼數據的內容。不過他們目前還不清楚是什么原因導致了這個 Bug。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类