研究人员披露 Meltdown 和 Spectre 攻击的7种新变体
编译:360代码卫士团队
研究人员详细说明了 Meltdown 和 Spectre 攻击的7种新变种,并表示其中一些方法无法通过现有的补丁缓解,而英特尔公司则持不同意见。
Meltdown 和 Spectre 攻击利用的是存在于英特尔、AMD、ARM 和其它处理器中的漏洞。这些漏洞和旨在提升性能的机制相关,可导致恶意应用从设备内存获取潜在的敏感数据。
研究人员在2018年1月早期曾披露了 Meltdown 和 Spectre 攻击的三种变体,之后几个月发现并公开了多个其它变体。
比利时、奥地利和美国大学的研究团队,其中一些专家曾参与最初的 Meltdown 和 Spectre 研究,他们披露了依靠“瞬态执行”方法的7种新变体。
现代 CPU 使用的一种改进性能的技术依靠的是将复杂的指令分解为更简单的微操作。处理完这些微操作后,结果将提交给 CPU 的架构状态。然而,一些结果从未提交给架构状态,它被称为“瞬态指令”。
研究人员在论文中解释称,“虽然对瞬态指令的执行并不影响架构状态,因此无法被从架构上观测到,因此微架构状态能够改变。瞬态执行攻击利用这些微架构状态变化通过将微架构状态转变为架构状态来提取敏感信息。通常这些攻击使用的是 CPU 缓存,因为其中的变化可被轻易观测到。然而,瞬态执行攻击并不仅限于缓存:任何可被更改和观测的微架构状态就能够使用。”
从对瞬态执行的详细分析中发现了两种新的 Meltdown变体:仅影响英特尔处理器的 Meltdown-PK(保护密钥绕过)和影响英特尔和 AMD 处理器的 Meltdown-BR(边界检查绕过)。
在Spectre 攻击中,研究人员找到和 Spectre-PHT(模式历史表格)和 Spectre-BTB(分支目标缓冲区)相关的五个新变体。其中一些攻击适用于英特尔、AMD 和 ARM 处理器,即使攻击仅限于某些情况。
研究人员在论文中还评估了现有的防御措施,并表示这些防御措施无法成功缓解他们所发现的所有攻击,原因是这些攻击被忽视了。
然而,英特尔公司表示现有的缓解措施起作用,而研究论文中提出的方法应该不会起作用。AMD 公司的回应和英特尔一致。
推荐阅读
原文链接
https://www.securityweek.com/researchers-disclose-7-new-meltdown-spectre-attacks
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。