x86「幽靈」漏洞陰魂不散再進化!毫無緩解之道的微操作快取攻擊來襲

作者 | 發布日期 2021 年 05 月 05 日 12:34 | 分類 處理器 , 資訊安全 Telegram share ! follow us in feedly


美國維吉尼亞大學與加州大學研究人員設計全新幽靈漏洞(Spectre)型式硬體攻擊,可在處理器從微操作(Micro-Ops)快取擷取(Fetch)命令當下竊取資料。 

這個新漏洞將會對全球數十億台電腦和其他裝置造成影響,研究人員強調,要修復這個漏洞,遠比過去幾年發現的推測性執行(Speculative Execution)漏洞要困難多了。

在他們撰寫的《我看到了死亡微操作:透過 Intel / AMD 微操作快取外洩機密》(I see dead µops: leaking secrets via Intel/AMD micro-op caches)論文提到,目前已有專門針對先前在處理器推測執行機制發現之「Spectre」硬體漏洞的防禦機制,研究人員對此提出三種有效突破防禦機制的攻擊手法。

Spectre 攻擊能破壞推測執行過程並竊取機敏資料

英特爾和 AMD 於 2011 年將該機制導入 x86 架構處理器,透過將複雜指令分解為小指令以提高效能,並將其儲存在微操作快取中,以便在推測性執行過程中儘早擷取。

推測執行是 Intel 和 AMD 處理器所採用的一種技術,用於預測哪些指令將被執行,並準備一個能從記憶體中擷取命令的特定路徑。Spectre 攻擊能破壞推測執行過程,進而讓駭客可以在指令沿著錯誤的路徑執行之際存取機敏資料。

全新攻擊能讓所有反制 Spectre 漏洞攻擊的防禦機制失效

由於推測性執行是一項硬體功能,因此想在不完全關閉且不會導致處理器效能大受影響的情況下修復頗具挑戰性。新微操作快取攻擊研究團隊負責人 Ashish Venkat 教授表示,目前尚不清楚緩解這個新漏洞的方法為何。

Venkat 表示,英特爾建議對 Spectre 漏洞攻擊採取 LFENCE 防禦機制,亦即將機敏性程式碼放置在等待區域,直到安全檢查。只有完成安全檢查之後,程式碼才能執行。

但是,Venkat 的團隊發現,由於反 Spectre 漏洞措施都是在預測執行過程的後期進行的,因此對新的早期微操作快取攻擊無用武之地。新攻擊甚至打破 Venkat 提出的情境敏感式(Context-Sensitive )防禦機制。研究人員指出,英特爾和 AMD 已獲得有關新微操作漏洞的安全通報,但要修復很困難。

(首圖來源:AMD