四所美国大学的研究人员发现了一种新型的侧信道攻击,它可利用现代处理器中的推测执行功能从用户 CPU 中恢复数据。

虽然推测执行这个 CPU 功能曾在今年年初被指遭 Meltdown 和 Spectre 漏洞利用,但研究人员指出,由于这次它攻击的是推测执行进程中的一个新分区,因此不同于之前的缺陷。

研究人员将这种新技术命名为 “BranchScope” 的原因在于它攻击的是“分支预测”运算,它也是 Spectre 变体2 (CVE-2017-5715)  曾针对的一个 CPU 推测执行进程部分。

英特尔解释称,分支预测是 CPU 决定提前计算何种运算的阶段,它的目的是预测某个计算机进程的结果,作为推测执行优化功能的一部分内容。

和 Spectre 变体2非常相似

BranchScope 技术使攻击者而非 CPU 做出这种提前计算运算的决定。如此,攻击者就能够在 CPU 内存的某些区域定向推测执行,并提取此前本来无法访问的信息。

这个 BranchScope 漏洞和 Spectre 变体2非常相似。但虽然 Spectre 变体2针对的是 Branch Target Buffer 即分支预测运算的缓存组件,但 BranchScope 攻击的是“定向分支预测器”,这一进程决定执行哪种“推测性”运算(即取走哪种分支)。

英特尔 CPU 攻击测试成功

研究人员指出,BranchScoe 是首个针对“定向预测”的首个侧信道攻击,而且这种技术能用于检索存储在 SGX 封装(英特尔 CPU 的安全区域,此前认为无法遭攻击)中的内容。

研究团队还实际测试了这种技术,并表示成功地从英特尔最新发布的三个 x86_64 处理器(Sandy Bridge、Haswell 和 Skylake)中检索到了数据。研究人员表示攻击可从用户空间(不具有管理员权限)发起且出错率低于1%。

研究人员还表示由于这是一种新型攻击,目前尚不存在任何缓解措施。Spectre 的补丁(修复 TBT 攻击)无法修复 BranchScope。不过研究人员指出,修复 BranchScope 漏洞也并非难事,可应用硬件和软件级别的缓解措施。

但英特尔在一份声明中表示,此前为侧信道攻击提供的软件级别的补丁应该也能缓解 BranchScope 漏洞。

研究人员在题为《BranchScope:针对定向分支预测器的新型侧信道攻击》的论文中详述了这种新型攻击,并将在ACM 编程语言和操作系统国际会议上展示研究成果。

除了 Meltdown、Spectre 和这次发现的 BranchScope 外,SgxSpectre、MeltdownPrime 和 SpectrePrime 中也发现了其它类型的侧信道攻击。

本文由360代码卫士翻译自BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。