针对臭名昭著的Spectre 攻击的缓解措施现在已成废墟,全球数十亿系统再次容易受到内核级问题的影响。根据加州大学(圣地亚哥)和弗吉尼亚大学的一个团队的研究,所有带有微操作缓存的现代英特尔和 AMD 芯片都存在该漏洞。
然而,芯片巨头英特尔表示该研究是不正确的,其当前的安全保护确实可以防止新的 Spectre 攻击。
在论文中,研究人员展示了新的 Spectre 攻击如何突破 2018 年漏洞首次出现时实施的防御。与最初爆发的问题一样,过去十年制造的所有英特尔芯片都包括在内。
研究人员将该漏洞称为 Spectre 缺陷,因为它具有许多相同的特性,包括直接内置于处理器中。因为这个新发现,之前幽灵的所有防御都没有用。
新的攻击方法涉及针对微操作缓存,这是 CPU 上的内置结构,通过永久存储核心命令来帮助提高性能。处理器可以更快地调用这些命令。然而,新的漏洞利用错误的路径发送命令,当处理器做出反应并返回时,它做的不够快。
如果成功利用,攻击者将能够访问系统,包括个人文件。
回来了
Meltdown 和 Spectre 是英特尔和其他芯片于 2018 年首次发现的内核级缺陷。跨越代和平台,这些漏洞影响了大多数设备,需要数月时间才能修复。Spectre 被广泛视为有史以来最危险的计算缺陷之一,被认为是对网络社区的警钟。
自第一次爆发以来的三年里,安全研究人员一直在努力防止 Spectre 并修复漏洞。所有这些工作都被拆除了,因为已经到位的防御只能保护过程的后期阶段。
虽然对威胁行为者来说,发起攻击很困难,但并非不可能。ThreatPost 联系了英特尔,并收到了该公司的以下回复:
“英特尔审查了该报告并告知研究人员,现有的缓解措施没有被绕过,我们的安全编码指南中解决了这种情况。遵循我们指南的软件已经对附带通道(包括 uop 缓存附带通道)提供了保护。不需要新的缓解措施或指导。”
换句话说,英特尔驳斥了这项研究,并坚持认为当前的防御措施确实可以防止新的 Spectre 攻击。UVA 工程计算机科学助理教授 Ashish Venkat 表示,研究团队发现的漏洞是不同的:
“当然,我们同意软件需要更安全,并且我们作为一个社区同意,恒定时间编程是编写不受旁道攻击的代码的有效手段。但是,我们发现的漏洞存在于硬件中,因此设计安全且有弹性的处理器来抵御这些攻击也很重要。”
未经允许不得转载:表盘吧 » AMD 和 Intel CPU 仍然容易受到 Spectre Side-Channel 攻击