安全動態(tài)

新側信道攻擊出現(xiàn),2011年以來所有的Intel芯片都受到影響

來源:聚銘網(wǎng)絡    發(fā)布時間:2021-05-06    瀏覽次數(shù):
 

信息來源:51CTO

最新的研究顯示,新的側信道攻擊方法使過往的幾年中所有針對Spectre側信道攻擊的防御措施都失效了,數(shù)十億臺設備回到了當初面臨Spectre攻擊時那樣脆弱的狀態(tài)。

弗吉尼亞大學和加利福尼亞大學圣地亞哥分校聯(lián)合發(fā)表的一篇論文中,介紹了一種針對包含微指令緩存的AMD/Intel芯片的攻擊方法,可以打破現(xiàn)有所有的防御手段,2011年以來所有的Intel芯片都受到影響。

image.png-91kB

Spectre利用現(xiàn)代CPU處理器的推測執(zhí)行技術實現(xiàn)側信道攻擊,竊取隱私數(shù)據(jù)。新的攻擊方式利用了CPU的微指令緩存,與Spectre類似的,攻擊者在推測執(zhí)行向錯誤路徑執(zhí)行時仍然可以正常獲取隱私數(shù)據(jù)。

Accurics首席技術官、CISO聯(lián)合創(chuàng)始人、首席技術官Om Moolchandani對此表示:“任何x86處理器都可能受到影響,但預計不會影響非x86處理器,例如ARM、MIPS和RISC V等架構”。

穿透銅墻鐵壁

自從發(fā)現(xiàn)Spectre漏洞以來,工業(yè)界與學術界中許多人一直致力于通過軟件補丁和硬件增強防御,他們堅信他們能夠既保護推測執(zhí)行過程中的漏洞,又不會減慢計算速度。

image.png-47.3kB

現(xiàn)有的防御措施都是在推測執(zhí)行的后期進行保護,而新的攻擊方式可以穿透所有這些防御措施?!胺烙胧⒚舾写a暫存在等待區(qū)域,安全檢查通過后執(zhí)行。但這個等待區(qū)域并非是安全的,我們的攻擊利用這個漏洞,通過微指令緩存實現(xiàn)側信道攻擊”,領導該工作的Ashish Venkat如是說。

影響深遠

對最終消費者來說,攻擊者已經(jīng)可以從最隱秘的角落挖掘秘密。由于芯片的結構設計,即使數(shù)據(jù)加密也不能保護數(shù)據(jù)。

攻擊者甚至可以訪問存儲在硬盤上的任意數(shù)據(jù),盡管這些數(shù)據(jù)很久都沒被訪問過。攻擊者無法控制能夠看到的信息,但仍可以鎖定在特定的目標上,增加發(fā)現(xiàn)值得關注的信息的機會。例如,處理支付數(shù)據(jù)的電子商務網(wǎng)站可能會存在與政府存在關聯(lián)的機密信息處理。

image.png-89.7kB

研究小組4月份向各大芯片制造商報告了這一漏洞,并計劃在6月份的ISCA會議上進行公開報告。

最新回應

Intel表示他們已經(jīng)查看了漏洞報告,并且告知研究人員這種攻擊方法并未繞過現(xiàn)有的緩解措施,而且Intel在安全編碼指南中針對這個情況進行了提示。遵照提示進行開發(fā)的軟件是具備保護的,無需新的緩解措施。

Ashish Venkat對此表示,他們知道Intel的開發(fā)準則,也知道constant-time programming是抵御側信道攻擊的有效手段。但是他們發(fā)現(xiàn)的漏洞存在于硬件中,因此研究人員認為設計安全且可以抵御這些威脅的處理器是十分重要的。

constant-time programming的編程方法對程序員的開發(fā)工作造成了很大影響,不僅引入了開銷和部署的挑戰(zhàn)。而且遵循這樣原則的代碼畢竟還很少,只依靠軟件開發(fā)時保證安全并不夠。

參考來源:ThreatPOST

 
 

上一篇:安全市場倍數(shù)增長,2027年全球網(wǎng)安市場將達到3264億美元

下一篇:2021年5月6日聚銘安全速遞