LVI:对Intel CPU的新型推测性执行攻击

相关信息 新型攻击 LVI 在机制中 投机执行影响英特尔,可用于从英特尔SGX安全区和其他进程派生密钥和敏感数据。

新型攻击是基于操纵的 具有与MDS,Spectre和Meltdown攻击相同的微体系结构。 同时, 现有方法不会阻止新的攻击 防止Meltdown,Spectre,MDS和其他类似攻击。

关于LVI

问题 是由研究员Jo Van Bulck在去年XNUMX月确定的 来自鲁汶大学,然后在其他大学的9名研究人员的参与下, 开发了五种基本的攻击方法, 每个选项都允许使用更具体的选项。

无论如何,在今年XNUMX月, Bitdefender研究人员还发现了攻击方法之一 LVI并将其报告给了英特尔。

攻击选项的特征在于使用了各种微体系结构, 例如存储缓冲区(SB,存储缓冲区),填充缓冲区(LFB,行填充缓冲区),FPU上下文切换缓冲区和一级缓存(L1D),它们以前在诸如ZombieLoad,RIDL,Fallout,LazyFP,Foreshadow和崩溃。

之间的主要区别 我攻击他们LVI和MDS是MDS操纵内容确定的 在推测性错误处理或加载和存储操作之后保留在缓存中的微体系结构的数量; 袭击 LVI允许攻击者替换为微体系结构 影响受害者代码的后续推测执行。

使用这些操作,攻击者可以在其他进程中提取封闭数据结构的内容,同时在目标CPU的内核中执行某些代码。

为了进行开发,必须在过程代码中找到问题 并发送特殊代码(小工具)序列,在其中加载了攻击者控制的值,并且该值的加载导致异常,这些异常会丢弃结果并重新执行指令。

处理异常时,将出现一个推测性窗口,在该窗口中将过滤小工具中处理的数据。

特别是, 处理器开始推测性地执行一段代码 (一个小工具),然后确定该预测尚未成立,并撤消了操作,但 处理的数据 投机执行期间 存放在L1D缓存和缓冲区中 微架构,可以使用已知方法从微架构中提取微架构,以确定来自第三方渠道的剩余数据。

主要难点 攻击其他进程如何通过操纵受害者程序来启动援助。

目前,尚无可靠的方法可以做到这一点, 但将来不会排除其发现。 到目前为止,仅针对英特尔SGX飞地已确认了攻击的可能性,其他情况在理论上或在合成条件下都是可重现的。

可能的攻击媒介

  • 数据从内核结构泄漏到用户级进程。 Linux内核保护 抵御Spectre 1攻击和SMAP(超级用户模式访问阻止)保护机制 大大降低了LVI攻击的可能性。 当确定将来进行LVI攻击的更简单方法时,可能需要引入额外的内核保护。
  • 不同进程之间的数据泄漏。 攻击需要在应用程序中存在某些代码段,并确定在目标进程中引发异常的方法。
  • 数据从主机环境泄漏到来宾系统。 攻击被归类为过于复杂,需要执行几个难以实现的步骤并预测系统上的活动。
  • 不同来宾系统中进程之间的数据泄漏。 攻击媒介接近于组织不同进程之间的数据泄漏,但它也需要复杂的操作来避免来宾系统之间的隔离。

为了提供针对LVI的有效保护,需要对CPU进行硬件更改。 通过以编程方式组织保护,在每次从内存进行的加载操作之后添加编译器LFENCE语句,并用POP,LFENCE和JMP替换RET语句,从而解决了过多的开销; 根据研究人员的说法,全面的软件保护将导致性能下降2到19倍。

数据来源: https://www.intel.com


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。