研究人员发现了一种名为SplitSpectre的新型CPU攻击

2018-12-04 12:26:49 0 249

据报道,安全人员研究出一种Spectre CPU漏洞的新变种——SplitSpectre,可以通过攻击推测计算来利用,且可以在攻击者自己的恶意代码种运行利用,而不是在目标的内核种。但Spectre的漏洞缓解措施对SplitSpectre攻击一样有效。





美国东北大学的三位学者和IBM Research的三位研究人员发现了一个Spectre CPU漏洞的新变种,可以通过基于浏览器的代码进行利用。

研究团队表示,这个新的CPU漏洞也是现代处理器微体系结构中的设计缺陷,可以通过攻击“ 推测计算 ”(一种用于提高CPU性能的优化技术)的过程来利用。

该漏洞代号为SplitSpectre,是去年发现的最初Spectre v1漏洞的变种,于2018年1月公开。

SplitSpectre的不同之处,在于攻击如何进行,而仅在于CPU的微体系结构的哪些部分是漏洞成因。

根据研究小组的说法,SplitSpectre攻击比原始的Spectre攻击更容易执行。研究人员解释说:

尽管Spectre v1功能强大且不依赖于SMT(同时多线程),但它需要一个小工具存在于受害者的攻击面上。谷歌Project Zero在他们关于Spectre v1 [46] 的原始博客文章中写道,他们无法在内核中识别出这种易受攻击的代码模式,而是依靠eBPF(扩展的伯克利数据包过滤器)来自己放置一个。
顾名思义,SplitSpectre将Spectre v1gadget分成两部分,而新的Spectre v1变体——SplitSpectre的优势就在于它。


研究人员表示,这种改进的利用方案的后半部分可以在攻击者自己的恶意代码中运行,而不是目标的内核,从而简化了利用过程。

这个图显示了原始Spectre攻击是如何工作的,以及精简版SplitSpectre如何工作:





研究人员表示,这次攻击技术扩展了推测执行窗口的长度,“这是扩展[攻击]攻击者能力的一个重要组成部分。”

对于他们的学术论文,该研究团队称,它成功地利用SpiderMonkey 52.7.4(Firefox的JavaScript引擎)对Intel Haswell和Skylake CPU以及AMD Ryzen处理器进行了SplitSpectre攻击。

尽管如此,研究人员表示现有的Spectre漏洞缓解措施还是会阻止SplitSpectre攻击。在过去的一年中,CPU供应商发布的CPU微代码更新,热门代码编译器的更新,都加强了类似Spectre攻击的防御措施。以及2018年1月后,浏览器供应商在新的浏览器版本中提供了防止幽灵攻击的解决方案。

但是,如果用户未安装这些更新,理论上可能会受到SplitSpectre攻击。

“综合考虑,我们的分析使我们得出结论,攻击是可行的,并且在实践中触发它的能力取决于确定的单个CPU系列的微结构特性”研究人员说。

“识别这些各个CPU系列的微架构特性”,攻击是可能的。实际上,研究团队开发了一种名为Speculator的新工具,有助于对这种新的Spectre变种进行研究。这种新工具可以有针对性地精确测量微架构特征,可以用于设计更高效的SplitSpectre攻击。研究小组计划在未来将此工具作为开源发布。

有关SplitSpectre的更多信息可以在Let’s Not Speculate: Discovering and Analyzing Speculative Execution Attacks的学术论文中找到。

毫不奇怪,新的幽灵变种已经出现。发现最初的Meltdown和Spectre攻击的研究小组也早已预测这一切的发生。该原研究团队的成员上个月还发布了七个Meltdown和Spectre变种

关于作者

评论0次

要评论?请先  登录  或  注册