查看原文
其他

新型旁路攻击BranchScope:可恢复CPU数据

E安全 E安全 2018-08-21

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全3月29日讯 美国四所高校的学者团队发现了一种新的旁路攻击 BranchScope,他们利用现代处理器当中的“推测执行”功能可以恢复用户 CPU 中的数据。

2018年年初曝光的 “Meltdown”(熔断)和“Spectre” (幽灵)漏洞也正是利用的 CPU“推测执行”这一功能。值得注意的是,研究人员此次发现的安全缺陷与以往漏洞不同,因为 BranchScope 攻击的实际是推测执行流程中的其它部分。

研究人员之所以将这种新的攻击手段命名为 BranchScope,因为其会攻击“分支预测”操作。——Spectre漏洞变种2(CVE-2017-5715)也同样指向 CPU 推测执行流程中的这个部分。

现代 CPU 如何使用推测执行与分支预测机制讲解,参见以下视频当中第35秒处的解释内容:

https://v.qq.com/txp/iframe/player.html?vid=l0616ov17qr&width=500&height=375&auto=0

“分支预测”是指 CPU 决定首先计算哪项运算的阶段,其试图预测计算机进程的结果,并将其作为推测执行优化功能的一部分。

BranchScope与Spectre变种2非常相似

BranchScope 技术允许攻击者代替 CPU 作出这一决定(类似于上面视频中的“指挥员”)。通过这种方式,攻击者即可直接在 CPU 内存中的某些区域进行推测执行,并对原本无法访问的信息进行渗漏。

BranchScope 安全漏洞与 Spectre变种2的工作原理完全相同。但与针对分支目标缓冲区(分支预测操作中的缓存组件)的Spectre变种2不同,BranchScope 将矛头指向了“定向分支预测器”,该进程负责决定执行哪种“推测”操作,即需要采用哪个分支。

BranchScope在英特尔CPU上测试成功

研究人员们表示,BranchScope 是首例针对“方向预测”的旁路攻击方法,且该技术亦可被用于检索存储于 SGX Enclave 中的内容。SGX Enclave 此前一直被视为在英特尔 CPU 中受到严格保护且绝对无法被触及的区域。

该研究团队已对其发现这种新的旁路攻击技术进行了现场测试,并成功从三款最新英特尔 x86-64处理器(Sandy Bridge、Haswell、Skylake)当中检索到了数据。该团队指出,此次攻击立足用户空间发起(无需管理员权限),且错误率低于1%。

由于这是一种新型攻击手段,目前还没有针对 BranchScope 攻击的缓解措施。Spectre 补丁(旨在解决基于TBT的攻击活动)对BranchScope无效,但可以修复 BranchScope,因为研究人员们表示可以采用软件及硬件层级的缓解措施,并就这两个方向作出了详尽说明。

在第23届 ACM 编程语言与操作系统架构支持国际大会(简称ASPLOS 2018)上,描述此种新型旁路攻击的研究论文题《BanchScope:一种立足定向分支预测器的新型旁路攻击》得到公布。

除了 Meltdown、Spectre 及 BranchScope之外,最近曝光的其它旁路攻击方法还包括 SgxSpectre、MeltdownPrime 以及 SpectrePrime。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/1431651421.shtml

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存