第二次崩溃:新的英特尔CPU攻击泄露秘密 - 沐鸣平台资讯 - 沐鸣官网资讯 - 沐鸣网络电子科技有限公司

全国统一热线:0755-29925678

沐鸣娱乐新闻

沐鸣平台资讯

行业动态

沐鸣相关新闻

第二次崩溃:新的英特尔CPU攻击泄露秘密

浏览次数:859日期:2019-05-31小编:沐鸣

  欢迎访问沐鸣平台网址,研究人员发现英特尔处理器存在新的缺陷,这些缺陷可能使黑客破坏虚拟机管理程序,操作系统内核和英特尔SGX飞地实施的安全边界,从而使服务器和端点系统上的数据面临风险。新的攻击技术可用于从受保护的内存区域泄漏密码或加密密钥等敏感密钥,并且不会因过去CPU攻击的缓解而受阻。


  一年多以前,Meltdown和Spectre的攻击风暴袭击了计算机行业,并表明操作系统内核和非特权应用程序之间或同一服务器上运行的不同虚拟机之间的内存隔离并不像以前认为的那样不敏感。这些攻击利用了现代CPU的性能增强功能,称为推测性执行,通过分析CPU缓存中如何访问数据来窃取机密。


  从那时起,研究界发现了额外的“侧通道”技术,通过分析数据在推测执行过程中如何通过CPU的微架构组件,可以让攻击者重建秘密而无需直接访问它们。


  周二,来自多所大学和私营部门的研究人员披露了与Meltdown和Spectre具有相同影响的新攻击,这些攻击在过去一年中曾私下报告给英特尔。不同之处在于这些新技术利用了英特尔CPU的缓冲区而不是缓存数据的缓存。


  “与现有攻击不同,我们的攻击可以从CPU内部缓冲区(行填充缓冲区,加载端口,存储缓冲区)泄漏任意飞行中的数据,包括从未存储在CPU缓存中的数据,”阿姆斯特丹自由大学的研究人员在网站上说设置为共享有关新漏洞的信息。 “我们表明现有的针对投机性执行攻击的防御措施不足,并且在某些情况下实际上会使事情变得更糟。由于英特尔CPU内部存在漏洞,攻击者可以使用我们的攻击来获取敏感数据,尽管存在缓解。”


新攻击类:微架构数据采样

  英特尔将这种新的攻击类型称为微体系结构数据采样(MDS),并将报告的问题分为四个具有不同CVE编号的漏洞:


CVE-2018-12126  - 微架构存储缓冲区数据采样(MSBDS)

CVE-2018-12127  - 微架构负载端口数据采样(MLPDS)

CVE-2018-12130  - 微架构填充缓冲数据采样(MFBDS)

CVE-2019-11091  - 微架构数据采样不可缓存存储器(MDSUM)

  其中三个漏洞 -  MLPDS,MFBDS和MDSUM  - 在阿姆斯特丹自由大学的系统和网络安全组(VUSec)的研究论文中有所涉及。 VUSec研究人员将他们的侧通道攻击技术称为Rogue In-Flight Data Load或RIDL。


  第四个漏洞 -  MSBDS  - 由密歇根大学,伍斯特理工学院,格拉茨科技大学,KU Leuven和阿德莱德大学的研究人员撰写的另一篇研究论文进行了介绍。他们的技术可以从商店缓冲区泄漏数据,并被称为Fallout。它还可以用于泄漏内存信息,这可以帮助攻击者击败内核地址空间布局随机化(KASLR),这是一种操作系统中的安全机制,旨在使内存损坏漏洞的利用更加困难。


  “具有讽刺意味的是,英特尔最近在最近推出的用于防止熔化的Coffee Lake Refresh i9 CPU的硬件对策使它们更容易受到辐射影响,与老一代硬件相比,”研究人员在他们的网站上说。


  在过去一年中,其他研究人员也独立发现了一些相同的缺陷并向英特尔报告,其中包括来自CISPA的Giorgi Maisuradze  - 德国亥姆霍兹信息安全中心,当时是微软研究院的实习生,由Graz University of Technology的Daniel Gruss领导的团队,由Bitdefender的Dan Horea Lutas,Oracle的Volodymyr Pikhur和QiHoo 360的Lei Shi领导的团队。


  这凸显了研究界对CPU和硬件相关缺陷的兴趣日益增加,并再次证明不同的研究人员可以独立发现相同的漏洞,这意味着攻击者也可以。


攻击如何工作以及谁受到影响?

  这些漏洞会影响服务器,台式机和笔记本电脑中使用的现代Intel CPU。英特尔在其网站和为软件开发人员撰写的白皮书中公布了可能受影响的CPU列表。


  根据VUSec的说法,在回顾他们的论文之后,AMD和ARM表示他们的CPU不受这些问题的影响。


  这些漏洞可被恶意进程利用,例如非特权应用程序甚至是在浏览器内运行的JavaScript,以打破内存隔离边界并从其他进程获取数据。


  VUSec研究人员有一个概念验证,他们使用虚拟机从另一个共享相同物理CPU核心的虚拟机中获取/ etc / shadow文件的内容 - 这是多租户云环境的常见设置。在另一个概念验证中,研究人员通过使用非特权进程从Linux内核获取/ proc / version信息。


  由于这些是侧通道攻击,因此不会直接读取数据值,而是在CPU推测执行期间将数据值加载到缓冲区中进行推断。推测执行旨在在进程需要它们之前提前执行指令路径以加速其操作。


  它基于一种算法,该算法试图在程序实际获取之前猜测程序将在其代码中采用哪条执行路径。如果假设是错误的,则通常丢弃生成的数据并沿正确的路径继续执行。但是,这也为本地攻击者创建了一个机会,可以在它存在于缓存中或在本例中为缓冲区时推断出有关该数据的信息。


  VUSec的研究人员在他们的论文中表示,“RIDL源于微观优化,导致CPU利用无关的CPU内部飞行数据来提供投机负载。” “从本质上讲,RIDL将玻璃放在隔离安全域的墙上,让攻击者可以听到CPU组件的喋喋不休。”


  VU阿姆斯特丹系统安全教授Herbert Bos告诉CSO,有两种获取数据的方法:要么不加选择地收集所有数据,然后筛选它以试图理解它并提取有趣的部分,或强迫受害者进程访问攻击者实际感兴趣的确切数据。


  例如,在他们的VM概念验证攻击中,研究人员反复打开SSH连接并尝试以root身份进行身份验证。这些尝试中的每一次都强制目标虚拟机中的操作系统访问/ etc / shadow,其中包含系统帐户的密码哈希值。


  大约需要24小时的此类活动来泄漏足够的信息来重建整个文件,但在其他MDS攻击情形中,目标数据可以在几毫秒内恢复。 Bos解释说,这实际上取决于攻击者想要实现的目标以及他们如何选择这样做。


如何减轻MDS攻击

  “微架构数据采样(MDS)已经在我们最近的第八代和第九代英特尔酷睿处理器的硬件级别以及第二代英特尔至强可扩展处理器系列中得到解决,”英特尔在电子邮件声明中表示。 “对于其他受影响的产品,可通过微码更新获得缓解,同时从今天开始提供对操作系统和管理程序软件的相应更新。我们在网站上提供了更多信息,并继续鼓励每个人保持系统最新,因为这是保持受保护的最佳方式之一。“


  CPU微代码更新添加了一条新指令,操作系统和软件开发人员可以使用该指令覆盖缓冲区并防止陈旧数据泄露。就像使用Spectre缓解一样,微代码更新可以作为UEFI / BIOS更新的一部分进行分发,这将使它们保持持久性,或者可以由OS供应商分发,然后在每次重新启动时由内核重新应用。


  在没有微代码缓解的情况下,软件和OS供应商也可以使用某些指令序列来实现缓冲区覆盖相同的效果。这些序列记录在英特尔的白皮书中,并且可能因不同的处理器系列而异。


  根据Bos的说法,基于软件的缓解措施将比基于微代码的缓解措施具有更高的性能成本,但在这两种情况下,操作系统和软件供应商实际上都要开始使用缓冲区覆盖指令。这意味着用户还应该从他们的操作系统和管理程序供应商处寻找补丁。


  VUSec的另一个建议是禁用同步多线程(SMT),也称为Intel超线程技术。这并不能完全缓解所有攻击,但会阻止其中的大多数攻击并使其他攻击更难执行。缺点是禁用SMT也会对某些工作负载的性能产生负面影响。英特尔针对其论文中使用SMT的环境提出了建议。


  值得注意的是,在披露了与CPU缓冲区相关的不同漏洞之后,去年OpenBSD的开发人员决定在其内核调度程序中默认禁用SMT。 “由于许多现代机器不再提供在BIOS设置中禁用超线程的能力,[我们]提供了一种在我们的调度程序中禁用额外处理器线程的方法,”OpenBSD开发人员当时表示。 “由于我们怀疑存在严重风险,我们默认禁用它们。”


  Linux内核和几个Linux发行版(包括Red Hat)为用户添加了禁用SMT(超线程)的选项,并指出这将对性能产生负面影响的程度取决于工作负载类型,CPU系列和其他配置。 ChromeOS开发人员默认从版本74开始默认禁用SMT,并且相信大多数用户不会遇到明显的响应能力损失。


  然而,苹果观察到了更严重的影响。该公司发布了关于在macOS Mojave,High Sierra和Sierra上禁用超线程的说明,但警告说,该公司本月进行的测试“显示,包括多线程工作负载和公共基准测试在内的测试性能降低了40%。”


  微软表示,通常可以通过BIOS / UEFI或通过固件配置工具禁用超线程,并指出该公司“已经看到这些缓解对性能产生一些影响,特别是在禁用超线程时”。


  英特尔在其网站上发布的图表显示,禁用PC上的超线程导致的性能损失在1%到9%之间,具体取决于基准测试和工作负载。但是,这些测试是在Core i9-9900K CPU上进行的,这是该公司最新的CPU之一,可以缓解内置的投机性执行攻击。


  英特尔对禁用超线程的数据中心工作负载的测试显示了更显着的影响:服务器端Java的性能损失为29%,普通计算的性能损失为11%。这些测试是在Intel Xeon Platinum 8180 CPU上进行的。


  问题在于,为消除推测性执行所带来的风险所需的体系结构更改可能意味着放弃我们习惯的一些CPU性能,但我们现在学到的是以安全为代价。


  与此同时,VUSec研究人员认为,针对侧通道推测性执行攻击的特定变体的“现场”缓解不是长期解决方案,因为将继续发现绕过这些缓解的新攻击。


  研究人员说:“我们吸取的教训是,通过实际的软件缓解来缓解类似RIDL的攻击并非易事,我们需要更多基本的缓解措施来结束投机性执行攻击时代。” “RIDL不适合软件中的实际缓解措施,更多的基础缓解措施是必要的。”

关注沐鸣官网,获取更多最新行业资讯。


如果你对我们的服务感兴趣,可以给我们留言,我们会第一时间联系您。

扫描关注微信

Copyright © 2017 沐鸣网络科技有限公司 版权所有