查看原文
其他

英特尔 CPU 再爆新漏洞,直接祸及用户数据!

2018-03-07 琥珀 CSDN

点击上方“CSDN”,选择“置顶公众号”

关键时刻,第一时间送达!

今年年初Intel爆出的CPU设计漏洞事件使得整个计算机行业面临着严重的信任危机,几乎1995年以后的所有现代微处理器,都受到该漏洞的影响。据了解,该事件中的两名“主角”Meltdown和Spectre,能够让攻击者打破操作系统与应用之间、应用内部的隔离,允许恶意攻击者从操作系统内核或其他应用中检索信息。

随后,包括Intel在内的主流硬件同行、操作系统厂商、以及云计算供应商在内,纷纷加快推出漏洞补丁的解决方案,甚至Linux之父Linus Torvalds也来干架,称“英特尔的漏洞补丁完全无用”。然而,漏洞补丁的研发速度似乎有点赶不上漏洞变体的繁衍速度了。

近日,据外媒ZDNet报道,来自俄亥俄州立大学的六名研究人员,发现了Spectre漏洞的新变体SgxPectre,在与Intel官方汇报过此事之后,于上周公布了该漏洞详情。据了解,SgxPectre能从Intel SGX封装中提取数据。

什么是SGX?

“软件防护扩展”(Intel Software Guard Extensions,简称SGX)功能,是新款Intel 微处理器上的一个功能,能让某个应用创建所谓的封装。这个封装是CPU处理内存的硬件隔离部分,让执行操作的应用处理极其敏感的详情,如加密密钥、密码、用户数据等。

最近,微软也开始在Azure中支持SGX功能,允许开发人员在数据中心保护数据免受流氓员工的威胁。

研究人员认为,Spectre和Meltdown漏洞引发了他们对SGX灵活性的猜测。事实证明,它并不具有灵活性,且很难进行修复。

SgxSpectre攻击代码模式

Meltdown和Spectre都无法从SGX封装中获取数据,而这也是SgxSpectre的独特之处。

据研究人员称,SgxSpectre攻击之所以产生,是由于软件库中存在的特定代码模式允许开发者将SGX支持添加到应用中。SGX开发套件如英特尔SGX SDK,Rust-SGX和Graphene-SGX均有可能受到攻击。

“该攻击聚焦于IntelCPU的两个硬件性能,通过旨在提高芯片性能的推测性执行引起。一是封装代码的分支预测,它能被封装外的代码操控,另一个是由推测性执行指令产生的隐式内存缓存。

由于推测性执行指令导致的隐式缓存,在放弃这些指令后没有被正确地回滚,这意味着推测性地执行指令虽然从未被提交到内存,但可能导致攻击者可以察觉到缓存状态的改变。”

对于攻击者而言,他们便可以利用SDK引入SGX封装中的重复性代码执行模式,并查看缓存大小的微妙变化。这是一种典型的“侧信道攻击”,且非常有效。

“SgxPectre攻击能完全破坏SGX封装的机密性。由于存在易受攻击的代码模式……而且很难被清除,攻击者可以对任意封装程序的SgxSpectre进行攻击。”

这也就意味着,由于SDK运行环境库中存在易受攻击的代码模式,因此任何使用英特尔官方SGX SDK开发的代码都会受到攻击的影响。无论封装程序如何执行都无关紧要。

Intel SGX SDK将予以更新

实际上,Intel最近的Spectre补丁基本上没什么卵用,因为攻击都可以绕过这些修复方案。Intel表示,增加SgxSpectre缓解措施的Intel SGX SDK将于3月16日发布。

“我们已收悉俄亥俄州立大学的研究论文,并在之前通过网络提供了Intel SGX如何收到侧信道分析漏洞的信息和说明。我们预计,目前针对Spectre和Meltdown的缓解措施以及Intel SGX提供商的最新软件开发包将于3月16日发布。我们建议客户确保始终使用最新版本的工具包。”

因此,软件开发者需要将这个新的SDK版本集成到启用SGX功能的应用中,并向用户发布升级包。

不过,研究人员还表示,运行谷歌的Retpoline反幽灵编码技术的应用是安全的,并不受影响。

目前,他们发布了SgxSpectre攻击的视频演示,并在GitHub上发布了PoC代码(https://github.com/osusecLab/SgxPectre)。

另外,感兴趣的用户也可以直接下载其研究论文,题为“SgxSpectre: Attacks: Leaking Enclave Secrets via SpeculativeExecution”的研究报告(http://web.cse.ohio-state.edu/%7Ezhang.834/papers/SgxPectre.pdf)。

https://v.qq.com/txp/iframe/player.html?vid=q1334lcrxa8&width=500&height=375&auto=0

除了SgxSpectre之外,研究人员还分别披露了Meltdown和Spectre命名的MeltdownPrime和SpectrePrime的两种新变体。

在题为“MeltdownPrime and SpectrePrime: Automatically-Synthesized AttacksExploiting Invalidation-Based Coherence Protocols”的研究论文中,研究人员提到,这两种攻击可以泄露内核和其他应用程序的数据,虽然方法不同但速度更快。

参考链接:

  • https://www.bleepingcomputer.com/news/security/sgxspectre-attack-can-extract-data-from-intel-sgx-enclaves/

  • http://www.zdnet.com/article/new-spectre-attack-variant-can-pry-secrets-from-intels-sgx-protected-enclaves/

  • https://software.intel.com/en-us/sgx

  • https://github.com/osusecLab/SgxPectre


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存