当前位置:   article > 正文

研究人员发现了一种影响支持推测执行的现代CPU架构的新数据泄露攻击。

研究人员发现了一种影响支持推测执行的现代CPU架构的新数据泄露攻击。

硬件安全/数据保护

一组研究人员发现了一种影响支持推测执行的现代CPU架构的新数据泄露攻击。

这种攻击被称为GhostRace(CVE-2024-2193),它是已知的瞬态执行CPU漏洞Spectre v1(CVE-2017-5753)的一个变种。这种方法结合了推测执行和竞态条件。

“所有使用条件分支实现的常见同步原语都可以通过使用分支误预测攻击在推测路径上微体系结构地绕过,将所有体系结构上无竞争的关键区域转变为推测性竞态条件(SRCs),允许攻击者从目标中泄露信息,”研究人员

这些发现来自IBM Research Europe的系统安全研究小组和VUSec,后者在去年12月披露了另一种针对现代处理器的侧信道攻击SLAM

Spectre指的是一类侧信道攻击,它们利用现代CPU上的分支预测和推测执行来读取内存中的特权数据,绕过应用程序之间的隔离保护。

虽然推测执行是大多数CPU使用的性能优化技术,但Spectre攻击利用了错误预测留下的内存访问或计算痕迹在处理器缓存中的事实。

“Spectre攻击诱导受害者推测性地执行在严格序列化的指令顺序处理中不会发生的操作,并通过一个隐蔽的通道将受害者的机密信息泄露给对手,”Spectre攻击背后的研究人员在2018年1月指出

GhostRace值得注意的是,它使得未经身份验证的攻击者能够通过利用称为推测性并发使用后释放(SCUAF)攻击的竞态条件来访问处理器的推测执行代码路径,从而提取任意数据。

竞态条件是一种不良情况,当两个或多个进程尝试在没有适当同步的情况下访问同一共享资源时会发生,从而导致不一致的结果,并为攻击者提供了执行恶意行为的机会窗口。

“在特征和利用策略上,SRC漏洞类似于经典的竞态条件,”CERT协调中心(CERT/CC)在一份咨询中解释

“然而,它与经典竞态条件不同,因为攻击者利用了来自误推测分支的瞬态执行路径上的竞态条件(类似于Spectre v1),针对一个最终向攻击者披露信息的有竞争的代码片段或小工具。”

最终结果是,它允许具有访问CPU资源的攻击者从主机内存中访问任意敏感数据。

“任何软件,例如操作系统、虚拟机监控器等,通过条件分支实现同步原语,且在该路径上没有任何序列化指令,并且运行在任何允许条件分支被推测执行的微体系结构上(例如x86、ARM、RISC-V等),都容易受到SRCs的攻击,”VUSec

在负责任的披露之后,AMD表示其现有的Spectre缓解措施“仍然适用于缓解这个漏洞。” Xen开源虚拟机监控器的维护者承认所有版本都受到影响,尽管他们说这不太可能构成严重的安全威胁。

“出于谨慎,Xen安全团队提供了加固补丁,包括在x86上添加了一种新的LOCK_HARDEN机制,类似于现有的BRANCH_HARDEN,”Xen

“由于存在Xen下存在漏洞的不确定性,以及对性能影响的不确定性,LOCK_HARDEN默认是关闭的。然而,我们预计这个领域会有更多研究发生,并且认为有必要有一个缓解措施。”

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/427725
推荐阅读
相关标签
  

闽ICP备14008679号