第一个幽灵 现在是BranchScopeIntel处理器的另一个漏洞

第一个幽灵 现在是BranchScope——Intel处理器的另一个漏洞

来自四所大学的研究人员发现了英特尔处理器的一个新漏洞,被称为BranchScope。问题在于处理器用于预测其当前计算任务将在何处结束的方法,也就是推测执行。通过利用这一漏洞,能够访问PC的黑客可以提取存储在内存中的数据,而这些数据对所有应用程序和用户来说都是无法访问的。

推测执行过程通过允许芯片“推测”在命令链中稍后需要做什么,以尽可能快地完成整个任务,从而提高了CPU的速度。这一特性可以预先探索各种选择,在最短的时间内,在不同的分支中采用不同的途径到达最终目的地。随着路径的布局,CPU完成了任务,并移动到下一个任务。

BranchScope利用使攻击者能够控制这种“预先考虑”的决策组件,并将即将到来的路径引向错误的方向。黑客可以获取存储在内存中的敏感数据,而这些数据通常不会被用户和应用程序访问。该漏洞类似于“幽灵”变体2,只有BranchScope针对的是决定CPU下一步将采取哪个分支的过程,而“幽灵”变体2则驻留在与分支预测关联的缓存组件中。

“BranchScope在系统噪声存在的情况下,在三代Intel处理器的用户空间中可靠而高效地工作,出错率不到1%。”“BranchScope可以很自然地扩展到攻击SGX(软件保护扩展)领域,甚至比传统系统的错误率更低。”

研究人员在3个英特尔处理器上测试了BranchScope:第6代核心i6-6200U芯片,核心i7-4800MQ芯片和第二代核心i7-2600芯片。正如文章所指出的,黑客不需要管理员特权来执行攻击。数据甚至可以从内存的私有区域中提取出来,这是被处理器的软件保护扩展所锁定的。

研究人员认为,英特尔的更新解决了熔毁和两个幽灵的弱点,这并不能减轻分支机构发现的安全漏洞。这个问题存在于投机执行的不同部分,因此英特尔需要为当前的芯片制造新的软件补丁,并为未来的处理器提供硬件解决方案。但英特尔认为,目前的补丁应该解决BranchScope问题。

“我们一直在与这些研究人员合作,并确定了他们所描述的方法类似于以前所知的侧向渠道开发,”该公司表示。“我们预计,现有的软件减轻对以前已知的侧通道的利用,例如使用侧通道的抗干扰密码学,将同样有效地对抗本文所描述的方法。”

根据英特尔的说法,保护客户的最好方法之一是与研究社区建立密切的关系。但在今年早些时候,研究人员公开了Meldown和幽灵的弱点后,该公司可能并没有那么热情。鉴于BranchScope目前处于公开市场,该公司很可能面临更多批评。




猜你喜欢