幽灵袭击:新的黑客脆弱性影响全球数十亿台计算机

黑客计算机概念

计算专家认为,他们在2018年世界各地的幽灵漏洞后开发了足够的安全补丁,但UVA的发现显示处理器再次向黑客开放。

2018年,工业和学术研究人员揭示了一个潜在的破坏性硬件缺陷,使计算机和其他世界各地易受攻击的设备。

研究人员命名为漏洞幽灵由于缺陷内置于现代计算机处理器中,从称为“推测执行”的技术中,因此处理器预测其最终通过遵循预测路径以从存储器提取指令的指令来预测指令。幽灵攻击使处理器沿着错误的路径执行指令。即使处理器恢复并正确完成其任务,Hackers也可以在处理器前往错误的方式时访问机密数据。

自幽灵被发现以来,来自工业和学术界的世界上最有才华的计算机科学家们曾在软件补丁和硬件防御中致力于,自信他们能够在不放缓计算速度的情况下保护投机性执行过程中最脆弱的点。

他们将不得不回到绘图板。

一支弗吉尼亚大学工程计算机科学研究员队发现了一系列攻击,打破了所有幽灵防御,这意味着整个全球的数十亿台计算机和其他设备就像他们第一次宣布的幽灵一样脆弱。该团队于4月份向国际芯片制造商举报了对国际芯片制造商的发现,并将在6月份在全球计算架构会议上展示新挑战。

由Ashish Venkat领导的研究人员,威廉·沃尔夫职业增强辅助福尔省工程计算机科学助理教授为黑客发现了一种全新的方式,用于利用称为“微型op缓存”的东西,这通过存储简单的命令和允许来加速计算。处理器在推测执行过程中快速和早期获取它们。自2011年以来制造的英特尔计算机中已建立了微型op缓存。

Venkat的团队发现,当处理器从Micro-Op缓存中获取命令时,黑客可以窃取数据。

“考虑一个假设的机场安全场景,在没有检查登机通行证的情况下,因为(1)它快速有效,而且(2)无论如何,您将在门口检查您的登机牌,”Venkat说。“计算机处理器确实类似的东西。它预测支票将通过并且可以让指令进入管道。最终,如果预测不正确,它会将这些指令丢弃在管道中,但这可能为时已晚,因为这些指令在等待在管道中等待攻击者可以稍后利用密码推断秘密的副作用。“

因为所有当前的幽灵防御都保护处理器在稍后阶段的投机执行中,因此在Venkat的团队的新攻击面前,它们是无用的。攻击的两个变体团队发现的团队可以从英特尔和AMD处理器窃取可推测的信息。

“英特尔对幽灵的建议防守,被称为珍贵,将敏感代码放在等候区,直到执行安全检查,只有这样的敏感代码,”Venkat说。“但事实证明了这座等候区的墙壁有耳朵,我们的攻击爆炸。我们展示攻击者如何通过将其作为隐蔽频道通过微型op缓存窃取秘密。“

Venkat的团队包括他的三个计算机科学研究生,博士。学生西达尔,博士。学生Logan Moody和硕士学位收件人Matthew Jordan。UVA团队与加州大学计算机科学与工程系教授迪恩塔尔森合作,圣地亚哥和他的博士学位。学生Mohammadkazem Taram以逆向工程师在英特尔和AMD处理器中的某些无证功能。

他们有详细的在他们的论文中的调查结果:“我看到死了μops:通过英特尔/ amd micro-op缓存泄漏秘密”

这种新发现的脆弱性将更加困难。

“在以前的幽灵袭击的情况下,开发人员已经提出了一种相对简单的方法来防止任何情况下的任何攻击都没有重大表现惩罚”,因为计算,穆迪说。“与此攻击的差异是您比以前的攻击更大的表现罚款。”

“禁用微型op缓存或停止遗留硬件的打赌执行的补丁将有效地回滚大多数现代英特尔和AMD处理器中的关键性能创新,这是不可行的,”罗杰学生作者仁“,”任务说。

“它真的不清楚如何以一种为遗留硬件提供高性能的方式解决这个问题,但我们必须使其工作,”Venkat说。“确保微型op缓存是一个有趣的研究行,我们正在考虑一行。”

Venkat的团队披露了在英特尔和AMD的产品安全团队的脆弱性。Ren和Moody在全球4月27日在英特尔实验室讨论了讨论了影响和潜在修复。Venkat预计学术界和工业的计算机科学家们在他们用幽灵时迅速工作,找到解决方案。

为了响应关于新发现的漏洞的大量全球媒体覆盖,英特尔发布了一个陈述5月3日,提示如果软件开发人员使用称为“常数时间编程”的方法写入代码,则不需要额外减轻额外的缓解,而不是宽松-Channel攻击。

“当然,我们同意软件需要更安全,我们同意作为一个社区,即持续时间编程是编写与侧渠攻击无懈可击的代码的有效手段,”Venkat说。“但是,我们未发现的漏洞是硬件,并且还可以设计对这些攻击安全和弹性的设计者。

“此外,恒定时间编程不仅难以实现实际程序员的努力,而且还需要高性能开销和与修补所有敏感软件相关的高性能开销和重大部署挑战,”他说。“使用常量时间原理编写的代码的百分比实际上非常小。依靠这将是危险的。这就是为什么我们仍然需要保护硬件。“

该团队的纸张已被计算机架构或ISCA上竞争激烈的国际研讨会所接受。年度ISCA会议是计算机架构新思路和研究成果的领先论坛,并将在6月份举行。

Venkat还在与其他微体建筑创新的英特尔实验室的加工机构建筑团队密切合作,通过国家科学基金会/英特尔伙伴关系基于基础微架构研究计划

Venkat准备好领导UVA研究团队这一发现。他曾与英特尔造成了长期运行的合作伙伴关系,当时他在加利福尼亚大学的计算机科学研究生,圣地亚哥在公司内部与公司进行了公司。

与其他项目Venkat Leads一样,这项研究由国家科学基金会和国防高级研究项目代理提供资金。

Venkat也是大学研究人员之一,他们将一篇论文共同撰写了一篇论文,并从UC San Diego从UC San Diego的Tullsen提供了一个更具针对性的微代码对幽灵的防御。上下文敏感的击剑,因为它被称为,允许处理器在飞行中使用猜测围栏修补运行代码。

介绍仅仅是一个基于目标的基于微码的防御之一,以阻止幽灵在轨道上,“背景敏感围栏:通过微码定制保护推测执行“于2019年4月出版了ACM的编程语言和操作系统的国际建筑支持国际会议。本文还被选为六年之间的所有计算机架构,计算机安全和VLSI设计会议论文中的顶级挑选2014年和2019年。

新的幽灵变体Venkat的团队发现甚至打破了Venkat屡获殊荣的纸张中概述的上下文敏感围栏机制。但在这种类型的研究中,打破自己的防守只是另一个大牌。每个安全改进允许研究人员深入挖掘硬件并揭示更多的缺陷,这正是Venkat的研究组所做的。

是第一个评论在“幽灵罢工”:新的黑客漏洞,影响全球数十亿台计算机“

发表评论

电子邮件地址是可选的。如果提供的话,您的电子邮件不会发布或共享。