首页 > 生活 > 正文

计算机科学家揭示了针对网络安全的新型攻击

来源:生活2024-04-28 10:29:22
导读 研究人员发现了两种针对高端英特尔处理器中的条件分支预测器的新型攻击,这些攻击可被利用来危害当前使用的数十亿个处理器。由加州大学圣地...

研究人员发现了两种针对高端英特尔处理器中的条件分支预测器的新型攻击,这些攻击可被利用来危害当前使用的数十亿个处理器。

由加州大学圣地亚哥分校计算机科学家领导的跨大学和行业研究团队将在明天开始的2024年ACMASPLOS会议上展示他们的工作。这篇论文《探路者:利用条件分支预测器的高分辨率控制流攻击》基于加州大学圣地亚哥分校、普渡大学、佐治亚理工学院、北卡罗来纳大学教堂山分校和谷歌科学家的研究结果。

他们发现了一种独特的攻击,该攻击首先针对分支预测器中称为路径历史寄存器的功能,该功能跟踪分支顺序和分支地址。因此,与之前缺乏对分支预测器确切结构的洞察的攻击相比,暴露了更多、更精确的信息。

他们的研究促使英特尔和AdvancedMicroDevices(AMD)解决了研究人员提出的担忧,并就安全问题向用户提供了建议。今天,英特尔将发布安全公告,AMD将发布安全公告。

在软件中,当程序根据不同的数据值导航不同的路径时,会发生频繁的分支。这些分支的方向,无论是“采取”还是“不采取”,都为执行的程序数据提供了重要的见解。鉴于分支对现代处理器性能的重大影响,采用了称为“分支预测器”的关键优化。该预测器通过引用预测表中存储的过去历史来预测未来的分支结果。以前的攻击已经利用了这种机制,通过分析这些表中的条目来辨别特定地址的最近分支趋势。

在这项新研究中,研究人员利用现代预测器对路径历史寄存器(PHR)的利用来索引预测表。PHR记录了最新Intel架构中最后194个分支的地址和精确顺序。通过捕获PHR的创新技术,研究人员展示了不仅能够捕获最新结果,还能按顺序捕获每个分支结果的能力。值得注意的是,他们揭示了所有分支的全局排序。尽管PHR通常保留最近的194个分支,但研究人员提出了一种先进的技术来恢复更长的历史。

加州大学圣地亚哥分校计算机科学与工程系博士HoseinYavarzadeh表示:“我们成功地以精确的顺​​序捕获了数万个分支的序列,利用这种方法在广泛使用的图像库libjpeg处理过程中泄露秘密图像。”。学生和论文的主要作者。

研究人员还引入了一种异常精确的Spectre式中毒攻击,使攻击者能够在受害者代码中诱发复杂的分支错误预测模式。加州大学圣地亚哥分校计算机科学教授DeanTullsen表示:“这种操纵导致受害者执行非预期的代码路径,无意中暴露了其机密数据。”

Tullsen表示:“虽然之前的攻击可能会误导单个分支或执行多次的分支的第一个实例,但我们现在拥有如此精确的控制,可以误导执行数千次的分支的第732个实例。”

该团队提出了一个概念验证,他们强制加密算法提前短暂退出,从而导致减少轮次密文的暴露。通过这个演示,他们展示了提取秘密AES加密密钥的能力。

普渡大学计算机科学助理教授KazemTaram表示:“Pathfinder可以揭示几乎所有受害者程序中几乎任何分支的结果,使其成为迄今为止我们所见过的最精确、最强大的微架构控制流提取攻击。”加州大学圣地亚哥分校计算机科学博士。毕业。

除了DeanTullsen和HoseinYavarzadeh之外,加州大学圣地亚哥分校的其他合著者也是如此。阿奇特·阿加瓦尔和德安·斯特凡。其他合著者包括普渡大学的克里斯蒂娜·加曼和卡泽姆·塔拉姆;丹尼尔·莫吉米,谷歌;丹尼尔·根金(DanielGenkin),佐治亚理工学院;马克斯·克里斯特曼(MaxChristman)和安德鲁·邝(AndrewKwong),北卡罗来纳大学教堂山分校。

研究人员于2023年11月向英特尔和AMD传达了论文中概述的安全调查结果。英特尔已将这些问题告知其他受影响的硬件/软件供应商。英特尔和AMD都计划分别通过安全公告和安全公告(AMD-SB-7015)来解决今天本文中提出的问题。研究结果已与漏洞信息和协调环境(VINCE)共享,案例VU#157097:攻击原语类别导致高端英特尔CPU上的数据暴露。

关键词:
版权声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。