英特尔CPU曝安全漏洞,攻击者大量窃取数据

VSole2023-05-04 08:57:51

据BleepingComputer 4月24日消息,近日在 Arxiv.org 上发表的一篇技术论文揭示了一种针对多代英特尔CPU的攻击手法——利用新的侧信道攻击,让数据通过 EFLAGS 寄存器泄露。

这一与众不同的侧信道攻击由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员共同发现,它不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中 EFLAGS 寄存器变化的缺陷,影响JCC(条件代码跳转)指令的时序,进而通过时序分析从用户内存空间中提取数据。

EFLAGS 寄存器是一个 CPU 寄存器,保存着与处理器状态相关的各种标志,而 JCC 指令是一个 CPU 指令,能允许根据 EFLAGS 寄存器的内容进行条件分支。

攻击分两个阶段进行,第一阶段触发瞬时执行并通过EFLAGS寄存器对内部数据进行编码,第二阶段测量KCC指令解码数据的执行时间。实验数据表明,该攻击针对 Intel i7-6700 和 Intel i7-7700 实现了 100% 的数据检索(泄漏),并且对更加新型的 Intel i9-10980XE CPU 也取得了一定突破。该项实验是在 Ubuntu 22.04 jammy 上进行,Linux 内核版本为 5.15.0。

攻击概述

用于计时瞬态执行攻击的伪代码

但研究人员指出,这种计时攻击不如缓存状态侧信道方法可靠,并且为了在最新的芯片中获得更高的准确性,这种攻击必须重复数千次。他们承认,攻击的根本原理仍然难以捉摸,并假设英特尔 CPU 的执行单元中有一个缓冲区,如果执行要撤销,需要时间来恢复,如果接下来的指令取决于缓冲区的目标,这个过程会导致停滞。

但研究人员仍然提出了一些重要的缓解措施,例如更改 JCC 指令的执行,使对抗性执行在任何情况下都无法测量,或者在瞬态执行后重写 EFLAGS 以减少其对 JCC 指令的影响。

总体上,该攻击作为 Meltdown 的旁路,Meltdown是2018年发现的一个关键安全漏洞,影响到许多基于x86的微处理器。该漏洞能够利用“预测执行”(speculative execution)的性能优化功能,使攻击者绕过内存隔离机制来访问存储在内核内存中的敏感数据,例如密码、加密密钥和其他私有数据。

虽然目前可以通过软件补丁、微代码更新和新的硬件设计来缓解Meltdown 漏洞,但仍没有任何解决方案可以 100% 解决问题,此次发现的新型攻击方法甚至仍可能在已打补丁的系统中起作用,这具体取决于硬件、软件和补丁配置。

漏洞英特尔
本作品采用《CC 协议》,转载必须注明作者和本文链接
英特尔确认说,今年晚些时候会推出新版芯片,这些芯片直接修复 Spectre 和 Meltdown 漏洞。在财报分析师会议上,英特尔 CEO 科再奇(Brian Krzanich)公布了新处理器的消息。虽然财报数据比预期好,不过许多人都想知道,面对 Spectre 和 Meltdown 漏洞英特尔准备怎么办。三个漏洞分别被三个不同的研究团队发现,其中包括谷歌 Project Zero 团队,漏洞
来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻击和防御。
5月13日讯,近日据外媒报道,荷兰埃因霍温科技大学研究员比约恩·鲁伊滕贝格透露,所谓的Thunderspy攻击只需不到五分钟的时间即可对设备进行物理访问入侵,并且该攻击会影响2019年之前生产的任何PC。
安全研究人员们发现,正有越来越多恶意软件样本正在尝试利用英特尔CPU的“Meltdown”(熔断)和“Spectre” (幽灵)安全漏洞。 据 AV-TEST、Fortinet 以及 Minerva Labs 等企业的专家们所言,目前有人正在公开发布与 Meltdown(CNNVD-201801-151\CVE-2017-5754)以及Spectre(CNNVD-201801-152\CVE-20
近日,英特尔微处理器存在严重设计缺陷被披露,此后,许多知名厂商和公司竞相发布补丁。然而这是一个计算机底层硬件的缺陷,牵一发而动全身,打补丁可能会造成系统效率和可靠性下降,应该谨慎应对,防止出现更不想看到的后果。 计算机保护操作系统内核数据主要目的不是防止信息泄露,而是保证系统效率和可靠性。用户数据一般在用户进程区不在内核存储区(因为内核程序也不是信任程序)。
大量英特尔处理器产品和用户受到影响。
近日,有研究人员发现两大WiFi安全漏洞,很可能会影响到全球数十亿安卓用户。
伊利诺伊香槟(UIUC)、得州奥斯汀(UT Austin)和华盛顿大学的研究人员披露针对 x86 CPU 的新旁道攻击,他们将其命名为 Hertzbleed 并创建了一个 Logo 以突出其严重性。Hertzbleed 利用了现代 x86 处理器的动态频率调整,CPU 的频率会因为正在处理的数据而存在差异,相同的程序能在不同的 CPU 频率上运行,因此有着不同的实际时间,远程攻击者能观察这一变化并
被称为BrakTooth 的商业蓝牙堆栈中的安全漏洞可以被威胁行为者利用来执行任意代码并通过 DoS 攻击使设备崩溃。
工业信息安全资讯
VSole
网络安全专家