美国维吉尼亚大学与加州大学研究人员设计全新幽灵漏洞(Spectre)形式硬件攻击,可在处理器从微操作(Micro-Ops)缓存截取(Fetch)命令当下窃取资料。
这个新漏洞将会对全球数十亿台计算机和其他设备造成影响,研究人员强调,要修复这个漏洞,远比过去几年发现的推测性执行(Speculative Execution)漏洞要困难多了。
在他们撰写的《我看到了死亡微操作:通过Intel / AMD微操作缓存外泄机密》(I see deadµops: leaking secrets via Intel/AMD micro-op caches)论文提到,目前已有专门针对先前在处理器推测执行机制发现之“Spectre”硬件漏洞的防御机制,研究人员对此提出三种有效突破防御机制的攻击手法。
Spectre攻击能破坏推测执行过程并窃取机密敏感资料
英特尔和AMD于2011年将该机制导入x86架构处理器,通过将复杂指令分解为小指令以提高性能,并将其存储在微操作缓存中,以便在推测性执行过程中尽早截取。
推测执行是Intel和AMD处理器所采用的一种技术,用于预测哪些指令将被执行,并准备一个能从内存中截取命令的特定路径。Spectre攻击能破坏推测执行过程,进而让黑客可以在指令沿着错误的路径执行之际访问机密敏感资料。
全新攻击能让所有反制Spectre漏洞攻击的防御机制失效
由于推测性执行是一项硬件功能,因此想在不完全关闭且不会导致处理器性能大受影响的情况下修复颇具挑战性。新微操作缓存攻击研究团队负责人Ashish Venkat教授表示,目前尚不清楚缓解这个新漏洞的方法为何。
Venkat表示,英特尔建议对Spectre漏洞攻击采取LFENCE防御机制,也即将机密敏感性程序代码放置在等待区域,直到安全检查。只有完成安全检查之后,程序代码才能执行。
但是,Venkat的团队发现,由于反Spectre漏洞措施都是在预测执行过程的后期进行的,因此对新的早期微操作缓存攻击无用武之地。新攻击甚至打破Venkat提出的场景敏感式(Context-Sensitive)防御机制。研究人员指出,英特尔和AMD已获得有关新微操作漏洞的安全通报,但要修复很困难。
(首图来源:AMD)