天天看點

CPU幽靈攻擊卷土重來,漏洞可繞過Intel和Arm硬體保護措施

最新的網絡安全研究發現,通過一種新型的攻擊技術,可用于繞過Intel和Arm架構的CPU中現有的硬體保護措施,并實施 Spectre 等推測性執行攻擊,從主機記憶體中洩露敏感資訊。

CPU幽靈攻擊卷土重來,漏洞可繞過Intel和Arm硬體保護措施

根據網絡安全行業門戶「極牛網」GEEKNB.COM的梳理,像Spectre這樣的攻擊旨在打破不同應用程式之間的隔離,通過利用 CPU 硬體實作中稱為推測執行的優化技術來欺騙程式通路記憶體中的任意位置,進而洩露記憶體中的資料。

雖然晶片制造商已經結合了軟體和硬體的防護措施,包括Retpoline以及增強型間接分支限制推測 ( eIBRS ) 和Arm CSV2等安全措施,但最新的攻擊方法可以繞過所有這些保護措施。

CPU幽靈攻擊卷土重來,漏洞可繞過Intel和Arm硬體保護措施

分支曆史注入(BHI 或 Spectre-BHB)是 Spectre-V2 攻擊的一種新變體(漏洞号為 CVE-2017-5715),它可以繞過 eIBRS 和 CSV2,安全研究人員表示通過該漏洞可以完整地洩露英特爾CPU上的任意核心記憶體。

安全研究人員稱,硬體緩解措施确實可以防止無特權的攻擊者為核心注入預測條目,但是,預測器依賴于全局曆史來選擇目标條目以推測性地執行。攻擊者可以從使用者空間毒化這段曆史,以迫使核心錯誤預測到其他核心目标洩漏資料。

換句話說,一段惡意代碼可以使用存儲在 CPU 分支曆史緩沖區 (BHB) 中的共享分支曆史來影響受害者硬體上下文中的錯誤預測分支,進而導緻推測性執行,然後可用于推斷資訊否則應該無法通路。

分支曆史緩沖區 BHI 可能會影響之前受 Spectre-V2 影響的所有 Intel 和 Arm CPU,促使英特爾和ARM釋出軟體更新來修複該漏洞。英特爾還建議客戶禁用 Linux 的非特權擴充伯克利資料包過濾器 ( eBPF ),同時啟用 eIBRS 和主管模式執行保護 ( SMEP ),并将 LFENCE 添加到發現可利用的特定識别小工具。

繼續閱讀