物理科技生物学-PHYICA

科学家发现影响全球计算机的新色福利网漏洞

技术工程 2021-11-04 21:56:52

vulnerabilityCredit:pix abay/CC0 Public Domain 2018年,行业和学术研究人员揭示了一个潜在的破坏性硬件缺陷,该缺陷使全球范围内的计算机和其他设备容易受到attac k的攻击。研究人员将该漏洞命名为Spectre,因为该缺陷内置于现代计算机处理器中,该处理器通过一种称为“推测执行”的技术来获得速度,在这种技术中,处理器预测它最终可能执行的指令,并通过遵循预测的路径从内存中提取指令来做准备。幽灵攻击欺骗处理器沿着错误的路径执行指令。即使处理器恢复并正确完成了任务,黑客也可以在处理器走错方向时访问机密数据。

自从Spectre被发现以来,来自工业界和学术界的世界上最有才华的计算机科学家一直致力于软件补丁和硬件防御,他们相信自己能够在不过度降低计算速度的情况下保护投机执行过程中最脆弱的点。

他们将不得不重新开始。

弗吉尼亚大学工程学院计算机科学研究人员的一个团队发现了一条破坏所有Spectre防御的攻击线,这意味着全球数十亿台计算机和其他设备今天和Spectre首次宣布时一样容易受到攻击。该团队在4月份向国际芯片制造商报告了这一发现,并将在6月份的全球计算架构会议上提出这一新挑战。

由UVA工程学院计算机科学的威廉·伍尔夫职业提升助理教授阿希什·文卡特领导的研究人员发现了一种全新的方法,黑客可以利用一种叫做“微操作缓存”的东西,通过存储简单的命令并允许处理器在推测执行过程的早期快速获取它们来加速计算。自2011年以来制造的英特尔计算机中已经内置了微操作缓存。

文卡特的团队发现,当处理器从微操作缓存中获取命令时,黑客可以窃取数据。

文卡特说:“考虑一个假设的机场安全场景,在这个场景中,美国运输安全管理局让你不用检查登机牌就可以进入,因为(1)它既快速又高效,(2)无论如何你都会在登机口被检查登机牌。“计算机处理器也做类似的事情。它预测检查将通过,并可能让指令进入管道。最后,如果预测不正确,它会将这些指令抛出管道,但这可能为时已晚,因为这些指令在管道中等待时会留下副作用,攻击者随后可以利用这些副作用来推断密码等秘密。”

因为当前所有Spectre防御都在推测执行的后期保护处理器,所以在面对文卡特团队的新攻击时,它们是无用的。该团队发现的两种攻击变体可以从英特尔和AMD处理器中窃取推测性访问的信息。

文卡特说:“英特尔建议的针对Spectre的防御措施被称为LFENCE,它将敏感代码放在等待区,直到执行安全检查,只有这样敏感代码才被允许执行。“但事实证明,这个等候区的墙壁上有耳朵,这是我们的攻击战功。我们展示了攻击者如何利用微操作缓存作为秘密通道来走私机密。”

文卡特的团队包括他的三名计算机科学研究生,博士生希达·任、博士生洛根·穆迪和硕士研究生马修·乔丹。UVA团队与加州大学圣地亚哥分校计算机科学与工程系教授迪安·图尔森及其博士生穆罕默德·马达卡泽姆·塔拉姆合作,对英特尔和AMD处理器中的某些未记录功能进行了逆向工程。

他们在论文《我看到死亡的微操作:通过英特尔/AMD微操作缓存泄露秘密》中详细介绍了这一发现

这个新发现的漏洞将更难修复。

穆迪表示:“就之前的Spectre攻击而言,开发人员已经提出了一种相对简单的方法来防止任何类型的攻击,而不会对计算造成重大性能损失”。“这次攻击的不同之处在于,你比之前的攻击获得了更大的性能损失。”

“禁用微操作缓存或停止传统硬件上推测性执行的补丁将有效地回滚大多数现代英特尔和AMD处理器中的关键性能创新,而这是不可行的,”首席学生作者任说。

文卡特说:“目前还不清楚如何通过为传统硬件提供高性能的方式来解决这个问题,但我们必须让它发挥作用。“保护微操作缓存是一个有趣的研究方向,也是我们正在考虑的方向。”

文卡特的团队已经向英特尔和AMD的产品安全团队披露了该漏洞。任和穆迪在英特尔全球实验室Ap ril 27上做了一个技术报告,讨论了影响和潜在的解决方案。文卡特希望学术界和工业界的计算机科学家能够迅速合作,就像他们对Spectre所做的那样,找到解决方案。

该团队的论文已被竞争激烈的国际计算机体系结构研讨会(ISCA)接受。一年一度的ISCA会议是计算机体系结构新思想和研究成果的主要论坛,将于6月举行。

文卡特还通过国家科学基金会/英特尔基础微体系结构研究计划合作伙伴关系,与英特尔实验室的处理器体系结构团队在其他微体系结构创新方面密切合作。

文卡特已经做好了充分的准备,带领UVA研究团队进行这项发现。他与英特尔建立了长期的合作伙伴关系,始于2012年,当时恩赫还是加州大学圣地亚哥分校的计算机科学研究生,在该公司实习。

这项研究和文卡特领导的其他项目一样,由美国国家科学基金会和国防高级研究项目局资助。

文卡特也是大学研究人员之一,他与加州大学圣地亚哥分校的合作者穆罕默德·塔拉姆(Mohammadkazem Taram)和塔尔森(Tullsen)合著了一篇论文,介绍了一种更有针对性的基于微码的幽灵防御。所谓的上下文敏感防护,允许处理器动态地用推测防护来修补正在运行的代码。

在2019年4月的ACM编程语言和操作系统架构师支持国际会议上,推出了少数几个更有针对性的基于微码的防御措施之一,旨在阻止Spectre继续前进。该论文还被选为2014年至2019年六年间发表的所有计算机架构、计算机安全和超大规模集成电路设计会议论文中的最佳论文。

文卡特团队发现的新幽灵变种甚至打破了文卡特获奖论文中概述的上下文敏感的围栏机制。但是在这种类型的研究中,打破你自己的防御只是另一个巨大的胜利。每一次安全改进都使研究人员能够更深入地挖掘硬件,发现更多的缺陷,这正是文卡特研究小组所做的。

来源:由phyica.com整理转载自PH,转载请保留出处和链接!

本文链接:http://www.phyica.com/jishugongcheng/3425.html

发表评论

用户头像 游客
此处应有掌声~

评论列表

还没有评论,快来说点什么吧~