返回

7新的熔毁和幽灵型CPU缺陷影响英特尔、AMD和ARM CPU

发布时间:2023-01-03 02:42:03 421
# 漏洞# 研究# 攻击# 信息# 补丁
meltdown and spectre vulnerabilities
据今年早些时候披露,影响一大系列现代处理器的潜在危险熔毁和幽灵漏洞证明,投机性执行攻击可以通过简单的方式被利用,以访问高度敏感的信息。

此后,又发现了多个推测性执行攻击的变体,包括Spectre NG、SpectresB、Spectre 1.1和Spectre1.2、TLBleed、Lazy FP、NetSpectre和Foreshadow,受影响的供应商不时发布其补丁。

推测执行是现代处理器设计的核心组成部分,它根据被认为可能是真的假设推测执行指令。如果这些假设被证明是有效的,执行将继续,否则将被丢弃。
 
现在,发现了最初的熔毁和幽灵漏洞的网络安全研究人员团队发现了影响3家主要处理器供应商的7起新的瞬时执行攻击;英特尔,AMD,ARM。

虽然一些新发现的瞬态执行攻击可以通过现有的Spectre和Meldown缓解技术得到缓解,但其他攻击则没有。
“瞬时执行攻击通过CPU的微体系结构状态从从未提交的指令中泄漏本来无法访问的信息,”研究人员说。
“我们还系统地评估了所有防御措施,发现一些暂时性执行攻击没有通过推出的补丁成功缓解,而其他攻击则没有缓解,因为它们被忽略了”。
在下面列出的7种新发现的攻击中,有两种是熔毁变体,命名为熔毁PK和熔毁BR,另外5种是新的幽灵误训练策略。

1.熔毁PK(保护钥匙旁路)—在英特尔CPU上,在包含进程中具有代码执行能力的攻击者可以绕过通过用户空间内存保护密钥强制执行的读写隔离保证。

2.熔毁BR(边界检查旁路)—英特尔和AMD x86处理器附带内存保护扩展(MPX)或IA32绑定,用于高效的阵列边界检查,可以绕过这些处理器来编码架构上永远看不到的越界机密。

Spectre PHT(模式历史表)
 
3.幽灵PHT CA OP(交叉地址空间错位)—在攻击者控制的地址空间中,在受害者分支的一致地址执行之前公开的Spectre PHT攻击。

4.频谱-PHT-SA-IP(地址空间相同)和在同一地址空间和同一分支位置内执行Spectre PHT攻击,该地址空间和分支位置后来被利用。
 

5.幽灵PHT SA OP(同一地址空间不合适)—在具有不同分支的同一地址空间内执行Spectre PHT攻击。
 
幽灵BTB(分支目标缓冲区)

6.幽灵BTB SA IP(地址空间相同)—在同一地址空间和同一分支位置内执行Spectre BTB攻击,该攻击后来被利用。

7.幽灵BTB SA OP(同一地址空间不合适)—在具有不同分支的同一地址空间内执行幽灵BTB攻击。

研究人员在针对英特尔、ARM和AMD处理器的实际概念验证攻击中演示了上述所有攻击。他们说,对于Spectre PHT,所有供应商的处理器都容易受到所有四种误训练的影响。
“我们对英特尔、ARM和AMD上的这些新攻击向量进行了漏洞评估。对于英特尔,我们在Skylake i5-6200U和Haswell i7-4790上测试了我们的概念验证。我们的AMD测试机器是Ryzen 1950X和Ryzen Threadripper 1920X。在ARM上的实验中,使用了NVIDIA Jetson TX1,”研究人员说。
研究人员负责任地向英特尔、ARM和AMD披露了他们的发现,其中英特尔和ARM承认了该报告。该团队还表示,由于供应商正在努力解决这些问题,他们决定在一段时间内保留他们的概念验证漏洞。

有关新攻击的详细信息,请参阅研究团队今天发表的研究论文《对瞬时执行攻击和防御的系统评估》。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线