LVI:對Intel CPU的新型推測性執行攻擊

相關信息 新型攻擊 低電壓指數 在機制中 投機執行影響英特爾,可用於從英特爾SGX安全區和其他進程派生密鑰和敏感數據。

新型攻擊基於操縱 具有與MDS,Spectre和Meltdown攻擊相同的微體系結構。 同時, 現有方法不會阻止新的攻擊 防止Meltdown,Spectre,MDS和其他類似攻擊。

關於LVI

問題 是由研究員Jo Van Bulck在去年XNUMX月確定的 來自魯汶大學,然後在其他大學的9名研究人員的參與下, 開發了五種基本的攻擊方法, 每個選項都允許使用更具體的選項。

無論如何,在今年XNUMX月, Bitdefender研究人員還發現了攻擊方法之一 LVI並將其報告給了英特爾。

攻擊選項的特徵在於使用了各種微體系結構, 例如存儲緩衝區(SB,存儲緩衝區),填充緩衝區(LFB,行填充緩衝區),FPU上下文切換緩衝區和一級緩存(L1D),它們以前在諸如ZombieLoad,RIDL,Fallout,LazyFP,Foreshadow和崩潰。

之間的主要區別 我攻擊他們LVI和MDS是MDS操縱內容確定的 在推測性錯誤處理或加載和存儲操作之後保留在緩存中的微體系結構的數量; 襲擊 LVI允許攻擊者替換為微體系結構 影響受害者代碼的後續推測執行。

使用這些操作,攻擊者可以在其他進程中提取封閉數據結構的內容,同時在目標CPU的內核中執行某些代碼。

為了進行開發,必須在過程代碼中找到問題 並發送特殊代碼序列(小工具),其中加載了攻擊者控制的值,並且該值的加載會導致異常,這些異常會丟棄結果並重新運行指令。

處理異常時,將出現一個推測性窗口,在該窗口中將過濾小工具中處理的數據。

特別是 處理器開始推測性地執行一段代碼 (一個小工具),然後確定該預測尚未成立,並撤消了操作,但 處理的數據 投機執行期間 存放在L1D緩存和緩衝區中 微體系結構數據,可以使用已知方法從微體系結構數據中提取數據,以確定來自第三方渠道的剩餘數據。

主要難點 攻擊其他進程如何通過操縱受害者程序來啟動援助。

目前,尚無可靠的方法可以做到這一點, 但將來不會排除其發現。 到目前為止,僅針對英特爾SGX飛地已確認了攻擊的可能性,其他情況在理論上或在合成條件下都可重現。

可能的攻擊媒介

  • 數據從內核結構洩漏到用戶級進程。 Linux內核保護 抵禦Spectre 1攻擊和SMAP(超級用戶模式訪問阻止)保護機制 大大降低了LVI攻擊的可能性。 當確定將來進行LVI攻擊的更簡單方法時,可能需要引入附加的內核保護。
  • 不同進程之間的數據洩漏。 攻擊需要在應用程序中存在某些代碼段,並確定在目標進程中引發異常的方法。
  • 數據從主機環境洩漏到來賓系統。 攻擊被歸類為過於復雜,需要執行幾個難以實現的步驟並預測系統上的活動。
  • 不同來賓系統中進程之間的數據洩漏。 攻擊媒介接近於組織不同進程之間的數據洩漏,但它也需要復雜的操作來避免來賓系統之間的隔離。

為了提供針對LVI的有效保護,需要對CPU進行硬件更改。 通過以編程方式組織保護,在每次從內存進行的加載操作之後添加編譯器LFENCE語句,並用POP,LFENCE和JMP替換RET語句,從而解決了過多的開銷; 根據研究人員的說法,對軟件的完全保護將導致性能下降2到19倍。

來源: https://www.intel.com


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。