2019独角兽企业重金招聘Python工程师标准>>>
美国伍斯特理工学院(Worcester Polytechnic Institute)与德国吕贝克大学(University of Lübeck)的研究人员近日再度揭露一涉及CPU「推测执行」(speculative execution)功能的安全漏洞,该漏洞可曝露内存实体页面映像(physical page mappings)信息,可藉以执行新型态的攻击,或是改善既有攻击的效果,研究人员已打造出可开采该漏洞的Spoiler攻击。推测执行为一处理器的优化技术,可在空闲时提前执行可能用得上的指令,去年初资安社群共同揭露的Spectre与Meltdown攻击,即是锁定推测执行所衍生的安全漏洞,以窃取存放在内存中的安全漏洞。
尽管不论Spoiler、Spectre或Meltdown都与推测执行的弱点有关,但Spoiler是根植在完全不同的硬件单元—内存排序缓冲区(Memory Order Buffer,MOB)。研究人员说明,处理器会在储存之前加载推测,并在发现可能的相依性时,把事先储存的数据加入,以改善处理器效能,但相依性的预测只仰赖部份的地址信息,可能带来错误的相依性或停滞等风险。而Spoiler即破解了进行推测加载的相依性解析逻辑,进而取得实体页面映像的信息。Spoiler可自使用者空间执行且不需特别的权限,能泄露实体页面号码的至少8个位,有鉴于利用内存设计漏洞的Rowhammer攻击或快取攻击等微架构的旁路攻击,都是透过逆向工程取得虚拟至实体的地址映像,Spoiler即可提升逆向工程速度达256倍;而在Prime+Probe攻击上,也能以4096倍的速度,改善其所利用的淘汰集(eviction set)搜寻。
研究人员指出,就算是只知道实体地址的部份信息,都能让基于浏览器的新攻击变得可行,且Spoiler即使是在诸如JavaScript等沙盒环境中也适用。该研究同时测试了英特尔各种架构的处理器,以及AMD与ARM架构,发现AMD、ARM及Intel Core(Core2Duo)架构并未受到该漏洞的影响,但英特尔的Nehalem、Sandy Bridge、Ivy Bridge、Ivy Bridge EP、Haswell、Skylake 、Kaby Lake与Kaby Lake R等架构的处理器全都可被Spoiler攻陷。虽然该研究团队在去年底就把相关发现提交给英特尔,但研究人员认为,直到目前还没有能完全解决此一问题的软件缓解措施,而硬件的修补则很难部署到旧有系统,而且可能得耗上好几年。