Slejven Djurakovic on unsplash
美國伍斯特理工學院(Worcester Polytechnic Institute)與德國盧貝克大學(University of Lübeck)的研究人員近日再度揭露一涉及CPU「推測執行」(speculative execution)功能的安全漏洞,該漏洞可曝露記憶體實體頁面映射(physical page mappings)資訊,可藉以執行新型態的攻擊,或是改善既有攻擊的效果,研究人員已打造出可開採該漏洞的Spoiler攻擊。
推測執行為一處理器的最佳化技術,可在空閒時提前執行可能用得上的指令,去年初資安社群共同揭露的Spectre與Meltdown攻擊,即是鎖定推測執行所衍生的安全漏洞,以竊取存放在記憶體中的安全漏洞。
儘管不論Spoiler、Spectre或Meltdown都與推測執行的弱點有關,但Spoiler是根植在完全不同的硬體單元—記憶體排序緩衝區(Memory Order Buffer,MOB)。
研究人員說明,處理器會在儲存之前載入推測,並在發現可能的相依性時,把事先儲存的資料加入,以改善處理器效能,但相依性的預測只仰賴部份的位址資訊,可能帶來錯誤的相依性或停滯等風險。而Spoiler即破解了進行推測載入的相依性解析邏輯,進而取得實體頁面映射的資訊。
Spoiler可自使用者空間執行且不需特別的權限,能洩露實體頁面號碼的至少8個位元,有鑑於利用記憶體設計漏洞的Rowhammer攻擊或快取攻擊等微架構的旁路攻擊,都是透過逆向工程取得虛擬至實體的位址映射,Spoiler即可提升逆向工程速度達256倍;而在Prime+Probe攻擊上,也能以4096倍的速度,改善其所利用的淘汰集(eviction set)搜尋。
研究人員指出,就算是只知道實體位址的部份資訊,都能讓基於瀏覽器的新攻擊變得可行,且Spoiler即使是在諸如JavaScript等沙箱環境中也適用。
該研究同時測試了英特爾各種架構的處理器,以及AMD與ARM架構,發現AMD、ARM及Intel Core(Core2Duo)架構並未受到該漏洞的影響,但英特爾的Nehalem、Sandy Bridge、Ivy Bridge、Ivy Bridge EP、Haswell、Skylake 、Kaby Lake與Kaby Lake R等架構的處理器全都可被Spoiler攻陷。
雖然該研究團隊在去年底就把相關發現提交給英特爾,但研究人員認為,直到目前還沒有能完全解決此一問題的軟體緩解措施,而硬體的修補則很難部署到舊有系統,而且可能得耗上好幾年。
熱門新聞
2024-11-12
2024-11-18
2024-11-15
2024-11-18
2024-11-15
2024-11-15