【情报】Spectre 攻击六年后仍未解决,研究人员成功破解 Intel 和 AMD 芯片-电脑运用讨论交流论坛-糯五游戏网

【情报】Spectre 攻击六年后仍未解决,研究人员成功破解 Intel 和 AMD 芯片

Spectre 攻击六年后仍未解决,研究人员成功破解Intel和AMD芯片

瑞士苏黎世联邦理工学院的约翰内斯·威克纳(Johannes Wikner)和卡维·拉扎维(Kaveh Razavi)周五发表了一份报告,详细介绍了一种跨进程的 Spectre 攻击方法,该攻击可以解除地址空间布局随机化(Address Space Layout Randomization, ASLR), 并从Set User ID(suid)进程中泄露 root 密码的哈希值。 研究人员宣称他们已成功实施此类攻击。

Spectre 攻击是指由于处理器执行推测执行的方式而导致的一系列攻击,推测执行是一种预先进行运算的性能最佳化技术。 运算结果可以在需要时使用,否则将被丢弃。

分支预测(branch prediction)是推测性执行的一种形式,现代处理器利用它来猜测程序将采取的路径。 它与分支目标预测(branch target prediction)相关,后者试图预测特定分支中将执行的下一条指令的目标地址。

Spectre 攻击试图使分支预测器作出错误的预测,这样当处理器执行相关指令时,它会访问包含密码或加密密钥等机密数据的越界内存。 随后对存储这些机密的内存区域进行操作,攻击者可通过观察侧通道(如CPU快取存取和功率波动)来推断出这些机密。

间接分支预测器屏障(IBPB)的目的是防御针对x86 Intel和AMD芯片的Spectre v2(CVE-2017-5715)攻击。 IBPB 的目的则防止转发先前学习的用于推测执行的间接分支目标预测。

显然,这道屏障没有被正确的运作。

「我们在最近的 Intel 微架构(例如 Golden Cove 和 Raptor Cove,存在于第 12、13 和 14 代 Intel Core 处理器以及第 5 和第 6 代 Xeon 处理器中)中发现了一个微码错误,该错误保留了分支预测,以便它们仍然可以在 IBPB 使它们失效后使用,」Wikner 解释说。 「这种屏障后推测允许攻击者绕过进程上下文和虚拟机施加的安全边界。」

威克纳和拉扎维还设法从使用Zen 2架构构建的AMD芯片上的非特权进程中泄漏任意核心内存。

Intel 和 AMD 攻击相的的视频已经发布,展示了预期中来自命令行互动的技术细节。

Intel芯片(包括Intel Core第12、13和14代以及Xeon第5和第6代)可能很容易受到攻击。 在AMD Zen 1(+) 和Zen 2硬件上,该问题可能会影响Linux用户。

相关细节已于 2024 年 6 月披露,但 Intel 和 AMD 独立发现了这个问题。

Intel 在 2024 年 3 月发布的微码修补程序 (INTEL-SA-00982) 中修复了该问题。 尽管如此,某些Intel硬件可能尚未收到该微码更新。

威克纳和拉扎维在他们的技术摘要中观察到:「然而,在撰写本文时,此微码更新在 Ubuntu 储存库中不可用。」

看来 Ubuntu 随后已经处理了这个问题。

AMD 在 2022 年 11 月的安全公告 AMD-SB-1040 中发表了自己的公告。 该公司指出,虚拟机管理程序和/或操作系统供应商需要自行进行改善工作。

「由于 AMD 的问题已知并被追踪于 AMD-SB-1040,AMD 将此问题视为软件错误,」研究人员解释说。 「我们目前正在与 Linux 核心维护人员合作,以合并我们提出的软件修补程序。」

https://www.techbang.com/posts/119024-spectre-attack-hack-intel-amd-chips

intel 12, 13, 14 代持续受到影响

请登录后发表评论

    没有回复内容