所有Intel处理器面临的新攻击Spoiler确认在软件层面无解

iso60001  131天前

美国和德国的计算机科学家发表了一篇论文,披露了针对英特尔处理器的新攻击 SPOILER。研究者在 Intel 内存子系统私有实现中发现了地址推测的一个漏洞,它会泄漏内存布局信息,让翻转比特的 Rowhammer 攻击更容易执行。

d65c74f45fbc43bbe9002b94d695f34060d.jpg

SPOILER 攻击不同于肆虐的 Spectre 攻击,它无需提权就可以在用户空间进行利用。研究人员称,SPOILER 大幅加快了 Rowhammer 和缓存攻击。Rowhammer 翻转比特攻击影响所有处理器,但要利用 Rowhammer 可能需要花费数周时间,而在 SPOILER 的帮助下,攻击将可以在数秒内完成,Rowhammer 攻击将变得切实可行。

论文指出现代微架构包含推测性加载和存储转发等优化技术,用于改善内存瓶颈。处理器在存储之前会推测性地执行加载,并且如果存在潜在依赖性,则将之前存储的数据转发给负载。这样会提高性能,因为负载不必等待先前的存储完成。然而,依赖性预测依赖于部分地址信息,这可能导致错误的依赖性和失速危险。这正是 SPOILER 出现的原因。

Web 恶意 ja vasc ript 或系统上运行的病毒可以利用此安全漏洞从内存中提取密码等用户信息。

研究者表示所有 Intel 核心 CPU 都存在漏洞;他们也测试了 ARM 与 AMD CPU,但没有发现类似问题。

由于这是一种体系结构设计上的问题,所以如果没有在底层硬件进行重新设计,那么该漏洞目前来看无法轻易修复甚至缓解。

详细原理可以查看:

https://arxiv.org/pdf/1903.00446.pdf

https://www.theregister.co.uk/2019/03/05/spoiler_intel_processor_flaw

◆来源:cnbeta

◆本文版权归原作者所有,如有侵权请联系我们及时删除

最新评论

昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋

nosec.org All Rights Reserved 京ICP备15042518号