新型瞬态执行侧信道攻击能从英特尔处理器中窃取数据

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

一项新的侧信道攻击利用EFLAGS寄存器泄露数据,不依赖缓存系统,影响JCC指令的时序,从用户内存空间中提取数据。该攻击针对多代英特尔CPU实现了100%的数据检索,并对更加新型的CPU也取得了一定突破。研究人员提出了一些缓解措施,但该攻击仍可能在已打补丁的系统中起作用,具体取决于硬件、软件和补丁配置。该攻击作为Meltdown的旁路,Meltdown是2018年发现的一个关键安全漏洞,影响到许多基于x86的微处理器。

🎯

关键要点

  • 一种新的侧信道攻击利用EFLAGS寄存器泄露数据,不依赖缓存系统。
  • 该攻击影响JCC指令的时序,从用户内存空间中提取数据。
  • 研究人员来自清华大学、马里兰大学和中国教育部计算机实验室。
  • 攻击分为两个阶段:触发瞬时执行和测量KCC指令解码数据的执行时间。
  • 该攻击在Intel i7-6700和i7-7700上实现了100%的数据检索,对i9-10980XE也有突破。
  • 计时攻击不如缓存状态侧信道方法可靠,需要重复数千次以提高准确性。
  • 研究人员提出缓解措施,如更改JCC指令的执行和重写EFLAGS。
  • 该攻击作为Meltdown的旁路,Meltdown是2018年发现的关键安全漏洞。
  • Meltdown漏洞利用预测执行功能,允许攻击者访问内核内存中的敏感数据。
  • 目前没有100%解决Meltdown漏洞的方案,新攻击方法可能在已打补丁的系统中仍有效。
➡️

继续阅读