他們檢測到英特爾處理器中的一個漏洞,該漏洞會導致數據洩露

漏洞

如果被利用,這些漏洞可能允許攻擊者未經授權訪問敏感信息或通常會導致問題

一群人 中國和美國大學的研究人員發現了一個新的漏洞 在處理器中 英特爾導致信息洩露 基於通過第三方渠道進行的推測操作的結果,例如,可用於在進程之間組織隱藏的通信渠道或檢測熔斷攻擊期間的洩漏。

該漏洞的本質是 EFLAGS 處理器註冊表的更改, 由於指令的推測執行而發生的結果會影響 JCC 指令的後續執行時間(滿足指定條件時跳轉)。

推測操作未完成,結果被丟棄, 但丟棄的 EFLAGS 更改可以通過分析 JCC 指令的執行時間來確定。 推測性地執行預跳轉比較操作,如果比較成功,則導緻小的延遲,可以測量並用作內容匹配特徵。

瞬態執行攻擊是一種利用CPU優化技術漏洞的攻擊。 新的攻擊迅速出現。 側通道是瞬時執行攻擊的關鍵部分,用於洩露數據。

在這項工作中,我們發現了一個在瞬態執行中更改 EFLAGS 寄存器的漏洞,該漏洞可能對 Intel CPU 上的 Jcc(跳轉條件代碼)指令產生副作用。 基於我們的發現,我們提出了一種新的側信道攻擊,它利用瞬態執行時間和 Jcc 指令來傳遞數據。

這種攻擊通過更改註冊表來加密秘密數據,這會導致執行時間稍微變慢,並且攻擊者可以通過測量來解碼數據。 這種攻擊不依賴於緩存系統。

不同於其他攻擊 類似通過第三方渠道, 新方法不分析緩存數據訪問時間的變化 並且不緩存,不需要將 EFLAGS 記錄重置為初始狀態的步驟,這使得檢測和阻止攻擊變得困難。

演示,研究人員實施了 Meltdown 攻擊的變體,其中使用了一種新方法來獲取有關推測操作結果的信息。 Meltdown攻擊組織信息洩露方法的運行 已在配備 Intel Core i7-6700 和 i7-7700 CPU 的系統上成功演示 在具有 Ubuntu 22.04 內核和 Linux 5.15 的環境中。 在配備英特爾 i9-10980XE CPU 的系統上,攻擊僅部分成功。

Meltdown漏洞是基於這樣一個事實,即在指令的推測執行過程中,處理器可以訪問私有數據區域,然後丟棄結果,因為設置的權限禁止用戶進程進行此類訪問。

在程序中,推測執行的塊通過條件跳轉與主代碼分開,在實際條件下總是會觸發該跳轉,但由於條件語句使用處理器在搶占代碼期間不知道的計算值. 執行,所有分支選項都被推測執行。

在經典的 Meltdown 中,由於相同的緩存用於推測執行的操作和正常執行的指令,因此在推測執行期間可以在緩存中設置標記以反映封閉內存區域中各個位的內容,然後在正常執行中通過分析緩存和未緩存數據的訪問時間來確定其含義的代碼。

新變體使用 EFLAGS 註冊表中的更改 作為洩漏的標誌。 在 Covert Channel 演示中,一個進程調製發送的數據以更改 EFLAGS 記錄的內容,另一個進程解析 JCC 運行時中的更改以重新創建第一個進程發送的數據。

最後,如果您有興趣了解更多,可以諮詢 以下鏈接中提供了詳細信息。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。