当前位置:8288分类目录 » 站长资讯 » 科技 » 文章详细

碰撞+电源、垮台和盗梦空间:影响现代 CPU 的新侧信道攻击

来源:网络转载 浏览:251次 时间:2023-08-10


网络安全研究人员披露了三种侧信道攻击的细节,这些攻击可用于从现代CPU泄漏敏感数据。


这些新方法名为碰撞+电源 (CVE-2023-20583)、垮台 (CVE-2022-40982) 和盗梦空间 (CVE-2023-20569),是在披露另一个新发现的安全漏洞之后披露的,该漏洞影响了 AMD 基于 Zen 2 架构的处理器,称为 Zenbleed (CVE-2023-20593)。

“垮台攻击针对的是个人和云计算机中使用的数十亿现代处理器中发现的一个关键弱点,”谷歌高级研究科学家Daniel Moghimi说。“这个漏洞 [...]使用户能够访问和窃取共享同一台计算机的其他用户的数据。

在假设的攻击场景中,设备上安装的恶意应用程序可能会将窃取密码和加密密钥等敏感信息的方法武器化,从而有效地破坏英特尔的软件卫士扩展 (SGX) 保护。

问题的根源在于英特尔在其处理器中引入的内存优化功能,特别是那些具有 AVX2 和 AVX-512 指令集的功能,从而导致不受信任的软件越过隔离屏障并访问其他程序存储的数据。

反过来,这是通过两种称为收集数据采样(GDS)和收集值注入(GVI)的瞬态执行攻击技术来实现的,后者将GDS与负载值注入(LVI)相结合。

网络安全
“[Downfall和Zenbleed]允许攻击者违反现代处理器中建立的软件 - 硬件边界,”Tavis Ormandy和Moghimi指出。“这可能允许攻击者访问内部硬件寄存器中的数据,这些数据保存属于系统其他用户的信息(跨不同的虚拟机和不同的进程)。

英特尔将垮台(又名GDS)描述为可能导致信息泄露的中等严重性漏洞。它还发布了微码更新以缓解此问题,尽管性能可能会降低50%。此处提供了受影响型号的完整列表。

如果有的话,Downfall的发现强调了平衡安全性和性能优化需求的必要性。

“应该使计算更快的优化功能与安全性密切相关,如果实施不当,可能会引入新的漏洞,”Ormandy和Moghimi说。

在相关的开发中,该芯片制造商还着手解决许多缺陷,包括某些英特尔(R) 处理器的 BIOS 固件中由于不正确的输入验证而导致的权限升级错误 (CVE-2022-44611)。

“位于靠近受害者设备的蓝牙内的远程攻击者可以通过发送格式错误的[人机接口设备]报告结构来损坏BIOS内存,”NCC集团安全研究员Jeremy Boone说。


与Downfall同时发生的是Inception,这是一种瞬态执行攻击,以4字节/秒的速度泄漏所有AMD Zen CPU(包括最新的Zen 39处理器)上的任意内核内存。

“就像在同名电影中一样,《盗梦空间》在CPU中植入了一个'想法',而它在某种意义上是'做梦',让它根据所谓的自我构想的经验采取错误的行动,”苏黎世联邦理工学院的研究人员说。

“使用这种方法,Inception劫持了所有AMD Zen CPU上返回指令的瞬态控制流。

该方法是幻影推测 (CVE-2022-23825) 和瞬态执行训练 (TTE) 的合并,允许按照基于分支预测的攻击(如 Spectre-V2 和 Retbleed)进行信息泄露。

“Inception使CPU相信XOR指令是一种递归调用指令,它使攻击者控制的目标溢出返回堆栈缓冲区,”研究人员解释说。

网络安全
AMD除了提供微码补丁和其他缓解措施外,还表示该漏洞“只能在本地被利用,例如通过下载的恶意软件,并建议客户采用安全最佳实践,包括运行最新的软件和恶意软件检测工具。

值得注意的是,作为 2022 年 23825 月补丁星期二更新的一部分,Microsoft推出了 CVE-2022-2023 修复程序。CVE-20569-2023 已在 Microsoft <> 年 <> 月安全更新中得到解决。

绕过侧信道攻击的是一种非常规的基于软件的方法,称为Collide+Power,它适用于由所有处理器驱动的设备,并可能被滥用以高达188.80位/小时的速率跨程序以及任何安全域泄漏任意数据。

“问题的根源在于共享CPU组件,如内部存储器系统,结合了攻击者数据和来自任何其他应用程序的数据,导致功耗中出现组合泄漏信号,”格拉茨理工大学和CISPA亥姆霍兹信息安全中心的一组学者说。

“因此,知道自己的数据,攻击者可以确定其他应用程序中使用的确切数据值。

换句话说,这个想法是通过植入目标设备上的恶意软件强制攻击者控制的数据与共享 CPU 缓存内存中的受害者程序相关的秘密信息发生冲突。

“Collide+Power的泄漏率与目前最先进的技术相对较低,并且作为最终用户不太可能成为Collide+Power攻击的目标,”研究人员指出。

“由于Collide+Power是一种独立于电源相关信号的技术,因此必须在硬件级别部署可能的缓解措施,以防止被利用的数据冲突,或者在软件或硬件级别部署可能的缓解措施,以防止攻击者观察到与电源相关的信号。

8288分类目录声明:本站部分文章来源于网络,版权属于原作者所有。如有转载或引用文章/图片涉及版权问题,请联系我们处理.我们将在第一时间删除! 联系邮箱:tsk@qq.com

推荐网站

最新加入网站 TOP5

入站排行榜 TOP5