信息来源:51CTO
最新的研究显示,新的侧信道攻击方法使过往的几年中所有针对Spectre侧信道攻击的防御措施都失效了,数十亿台设备回到了当初面临Spectre攻击时那样脆弱的状态。
弗吉尼亚大学和加利福尼亚大学圣地亚哥分校联合发表的一篇论文中,介绍了一种针对包含微指令缓存的AMD/Intel芯片的攻击方法,可以打破现有所有的防御手段,2011年以来所有的Intel芯片都受到影响。
Spectre利用现代CPU处理器的推测执行技术实现侧信道攻击,窃取隐私数据。新的攻击方式利用了CPU的微指令缓存,与Spectre类似的,攻击者在推测执行向错误路径执行时仍然可以正常获取隐私数据。
Accurics首席技术官、CISO联合创始人、首席技术官Om Moolchandani对此表示:“任何x86处理器都可能受到影响,但预计不会影响非x86处理器,例如ARM、MIPS和RISC V等架构”。
穿透铜墙铁壁
自从发现Spectre漏洞以来,工业界与学术界中许多人一直致力于通过软件补丁和硬件增强防御,他们坚信他们能够既保护推测执行过程中的漏洞,又不会减慢计算速度。
现有的防御措施都是在推测执行的后期进行保护,而新的攻击方式可以穿透所有这些防御措施。“防御措施将敏感代码暂存在等待区域,安全检查通过后执行。但这个等待区域并非是安全的,我们的攻击利用这个漏洞,通过微指令缓存实现侧信道攻击”,领导该工作的Ashish Venkat如是说。
影响深远
对最终消费者来说,攻击者已经可以从最隐秘的角落挖掘秘密。由于芯片的结构设计,即使数据加密也不能保护数据。
攻击者甚至可以访问存储在硬盘上的任意数据,尽管这些数据很久都没被访问过。攻击者无法控制能够看到的信息,但仍可以锁定在特定的目标上,增加发现值得关注的信息的机会。例如,处理支付数据的电子商务网站可能会存在与政府存在关联的机密信息处理。
研究小组4月份向各大芯片制造商报告了这一漏洞,并计划在6月份的ISCA会议上进行公开报告。
最新回应
Intel表示他们已经查看了漏洞报告,并且告知研究人员这种攻击方法并未绕过现有的缓解措施,而且Intel在安全编码指南中针对这个情况进行了提示。遵照提示进行开发的软件是具备保护的,无需新的缓解措施。
Ashish Venkat对此表示,他们知道Intel的开发准则,也知道constant-time programming是抵御侧信道攻击的有效手段。但是他们发现的漏洞存在于硬件中,因此研究人员认为设计安全且可以抵御这些威胁的处理器是十分重要的。
constant-time programming的编程方法对程序员的开发工作造成了很大影响,不仅引入了开销和部署的挑战。而且遵循这样原则的代码毕竟还很少,只依靠软件开发时保证安全并不够。
参考来源:ThreatPOST