信息來源:51CTO
最新的研究顯示,新的側(cè)信道攻擊方法使過往的幾年中所有針對(duì)Spectre側(cè)信道攻擊的防御措施都失效了,數(shù)十億臺(tái)設(shè)備回到了當(dāng)初面臨Spectre攻擊時(shí)那樣脆弱的狀態(tài)。
弗吉尼亞大學(xué)和加利福尼亞大學(xué)圣地亞哥分校聯(lián)合發(fā)表的一篇論文中,介紹了一種針對(duì)包含微指令緩存的AMD/Intel芯片的攻擊方法,可以打破現(xiàn)有所有的防御手段,2011年以來所有的Intel芯片都受到影響。
Spectre利用現(xiàn)代CPU處理器的推測(cè)執(zhí)行技術(shù)實(shí)現(xiàn)側(cè)信道攻擊,竊取隱私數(shù)據(jù)。新的攻擊方式利用了CPU的微指令緩存,與Spectre類似的,攻擊者在推測(cè)執(zhí)行向錯(cuò)誤路徑執(zhí)行時(shí)仍然可以正常獲取隱私數(shù)據(jù)。
Accurics首席技術(shù)官、CISO聯(lián)合創(chuàng)始人、首席技術(shù)官Om Moolchandani對(duì)此表示:“任何x86處理器都可能受到影響,但預(yù)計(jì)不會(huì)影響非x86處理器,例如ARM、MIPS和RISC V等架構(gòu)”。
穿透銅墻鐵壁
自從發(fā)現(xiàn)Spectre漏洞以來,工業(yè)界與學(xué)術(shù)界中許多人一直致力于通過軟件補(bǔ)丁和硬件增強(qiáng)防御,他們堅(jiān)信他們能夠既保護(hù)推測(cè)執(zhí)行過程中的漏洞,又不會(huì)減慢計(jì)算速度。
現(xiàn)有的防御措施都是在推測(cè)執(zhí)行的后期進(jìn)行保護(hù),而新的攻擊方式可以穿透所有這些防御措施。“防御措施將敏感代碼暫存在等待區(qū)域,安全檢查通過后執(zhí)行。但這個(gè)等待區(qū)域并非是安全的,我們的攻擊利用這個(gè)漏洞,通過微指令緩存實(shí)現(xiàn)側(cè)信道攻擊”,領(lǐng)導(dǎo)該工作的Ashish Venkat如是說。
影響深遠(yuǎn)
對(duì)最終消費(fèi)者來說,攻擊者已經(jīng)可以從最隱秘的角落挖掘秘密。由于芯片的結(jié)構(gòu)設(shè)計(jì),即使數(shù)據(jù)加密也不能保護(hù)數(shù)據(jù)。
攻擊者甚至可以訪問存儲(chǔ)在硬盤上的任意數(shù)據(jù),盡管這些數(shù)據(jù)很久都沒被訪問過。攻擊者無(wú)法控制能夠看到的信息,但仍可以鎖定在特定的目標(biāo)上,增加發(fā)現(xiàn)值得關(guān)注的信息的機(jī)會(huì)。例如,處理支付數(shù)據(jù)的電子商務(wù)網(wǎng)站可能會(huì)存在與政府存在關(guān)聯(lián)的機(jī)密信息處理。
研究小組4月份向各大芯片制造商報(bào)告了這一漏洞,并計(jì)劃在6月份的ISCA會(huì)議上進(jìn)行公開報(bào)告。
最新回應(yīng)
Intel表示他們已經(jīng)查看了漏洞報(bào)告,并且告知研究人員這種攻擊方法并未繞過現(xiàn)有的緩解措施,而且Intel在安全編碼指南中針對(duì)這個(gè)情況進(jìn)行了提示。遵照提示進(jìn)行開發(fā)的軟件是具備保護(hù)的,無(wú)需新的緩解措施。
Ashish Venkat對(duì)此表示,他們知道Intel的開發(fā)準(zhǔn)則,也知道constant-time programming是抵御側(cè)信道攻擊的有效手段。但是他們發(fā)現(xiàn)的漏洞存在于硬件中,因此研究人員認(rèn)為設(shè)計(jì)安全且可以抵御這些威脅的處理器是十分重要的。
constant-time programming的編程方法對(duì)程序員的開發(fā)工作造成了很大影響,不僅引入了開銷和部署的挑戰(zhàn)。而且遵循這樣原則的代碼畢竟還很少,只依靠軟件開發(fā)時(shí)保證安全并不夠。
參考來源:ThreatPOST