<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            幽靈再現:數據泄露漏洞影響英特爾、AMD、ARM芯片

            來源:安全牛 2018-11-23 09:39:58 數據 泄露 金融安全
                 來源:安全牛     2018-11-23 09:39:58

            核心提示簡單講,惡意用戶和惡意軟件可利用這組處理器安全漏洞從內存中找出口令、加密密鑰等本不應被觸及的秘密。目前尚未發現此類漏洞的野生利用實例,但無論如何,它們都給半導體行業敲響了警鐘,芯片設計和工具鏈是必須做出改變了。

              CPU制造巨頭堅稱現有防護措施可抵御攻擊,但研究人員不怎么認為。

              計算機安全研究人員又發現了一組CPU瞬時執行攻擊,本地攻擊者可藉此訪問特權數據,實現今年年初熔斷和幽靈漏洞曝光時的預言。

              簡單講,惡意用戶和惡意軟件可利用這組處理器安全漏洞從內存中找出口令、加密密鑰等本不應被觸及的秘密。目前尚未發現此類漏洞的野生利用實例,但無論如何,它們都給半導體行業敲響了警鐘,芯片設計和工具鏈是必須做出改變了。

              發現這組最新芯片漏洞的科學家中就包括有當初曝光了原始幽靈和熔斷漏洞的那幾位。

              研究人員稱,“瞬時執行”這個詞比“預測執行”更適合用來描述幽靈、熔斷和預兆攻擊。

              11月13日在ArXiv上預發布的論文中,研究人員寫道:‘預測執行’常被錯誤地用來指代一系列基于特定事件(比如條件分支、返回地址或內存消歧)結果預測、亂序執行和管道的攻擊。

              然而,幽靈和熔斷漏洞利用的CPU屬性有本質差異。一塊CPU可能容易受到幽靈攻擊而對熔斷免疫(比如AMD芯片),或者易遭熔斷攻擊而對幽靈攻擊免疫。兩種攻擊之間唯一的共同點是都利用了瞬時執行域的邊信道效應,比如那些未然執行。

              不那么明顯的7種新瞬時執行攻擊

              研究人員描述了7種瞬時執行攻擊,包含2個熔斷新變體(英特爾上的Meltdown-PK,英特爾和AMD都存在的Meltdown-BR),還有5個為之前披露的 Spectre-PHT (邊界檢查繞過) 和 Spectre-BTB (分支目標注入)漏洞設計的新幽靈分支預測器錯誤訓練策略。研究人員已向芯片供應商負責任地披露了相關發現。

              幽靈漏洞利用分支預測獲取瞬時數據,熔斷通過評估CPU內核內存讀取失敗后的瞬時亂序指令來繞過應用與操作系統間的隔離。

              之前共有5個公開披露的熔斷變體:Meltdown-US (熔斷)、Meltdown-P (預兆)、Meltdown-GP (變體 3a)、Meltdown-NM (Lazy FP)、和Meltdown-RW (變體 1.2)。

              研究人員這次拿出了2個新的:Meltdown-PK和Meltdown-BR。

              Meltdown-PK攻擊可突破英特爾Skylake-SP服務器芯片所謂的用戶空間內存保護密鑰(PKU)防護。PKU可使處理器無需系統調用/超級調用就從用戶空間修改內存頁面的訪問權限。

              Meltdown-PK顯示出,只要攻擊者能在進程中執行代碼,即便無法執行wrpkru指令(比如因為黑名單的原因),PKU隔離也可以被繞過。而且,與跨權限級別的Meltdown攻擊變種相反,其中不涉及任何軟件解決方案。英特爾只能通過更新硬件或微代碼更新來修復Meltdown-PK。

              Meltdown-BR提供了繞過邊界檢查的方法。而邊界檢查能在發現越界值時拋出異常。Meltdown-BR利用此類異常拋出后的瞬時執行來捕獲本來不應被訪問到的帶外秘密。

              研究人員在支持內存保護擴展(MPX)的 Skylake i5-6200U CPU、 AMD 2013 E2-2000 和 AMD 2017 Ryzen Threadripper 1920X 上演示了他們的攻擊,并指出,這是熔斷風格的瞬時執行攻擊利用AMD硬件延遲異常處理特性的首次演示。

              至于 Spectre-PHT 和 Spectre-BTB 攻擊中錯誤訓練分支預測器的創新方法,研究人員在 Intel Skylake i5-6200U 和 Haswell i7-4790,AMD Ryzen 1950X 和 Ryzen Threadripper 1920X,,以及一塊基于Arm 的 NVIDIA Jetson TX1 上進行了概念驗證。

              所有芯片供應商的處理器都未能免疫。不過,Spectre-BTB的潛在攻擊場景可能非常有限。目前,這些漏洞尚未被分配CVE編號。

              不理不睬

              在發給媒體的電子郵件聲明中,英特爾發言人對研究人員的發現輕描淡寫:

              論文中的漏洞用針對幽靈和熔斷漏洞的現有緩解技術就能完全解決,英特爾和其他芯片制造商之前發布過的緩解措施也可以。保護客戶一直是我們的重中之重,感謝研究人員的貢獻。

              Arm發言人表示:學術界研究人員發現的最新幽靈和熔斷漏洞應用之前發布的Arm白皮書中描述的現有緩解措施即可解決。

              AMD對媒體的評論請求沒有做出回應。

              芯片供應商們堅稱不受影響的聲明與研究人員公布的論文相悖。研究人員在論文中寫道:即便啟用了所有緩解措施,我們依然能執行Meltdown-BR、Meltdown-PK 和 Meltdown-RW。有些瞬時執行攻擊不能被現有補丁成功緩解,其他則是因為被忽視了而未能成功緩解。

              令情況變得更為棘手的是,因為補丁對性能的影響太大,部分用戶禁用了已經發布的緩解措施。研究人員表示,發布該論文的目的之一,是要敦促芯片制造商拿出更好的修復措施來解決瞬時執行攻擊的根源問題。

              幽靈和熔斷披露之初就有媒體表示,更好的解決方案可能意味著硬件重構。HackerOne以為安全研究員在給媒體的郵件聲明中說道:只要處理器還繼續預測執行,此類漏洞就會不斷冒出。硬件層面上操作始終無法避免副作用,假裝此類操作沒有副作用的無視態度只會引發安全問題。

              截至目前,雖然其他研究人員還發布了一個名為NetSpectre的遠程幽靈攻擊,本文中涉及的最新技術似乎都屬于本地威脅。

              研究人員表示:遠程攻擊目前很難加載。

              瞬時執行攻擊的威脅沒有因為這篇論文的發布而發生什么改變。我們發布論文的主要目的是向安全社區呈現分析和分類新變種的清晰途徑,描繪驗證和分析防御技術的明晰方法。真正改變了的是我們現在可以更好地評估具體的防御技術了。

            責任編輯:韓希宇

            免責聲明:

            中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

            為你推薦

            猜你喜歡

            收藏成功

            確定
            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>