多款主流CPU推测执行机制曝高危漏洞,可访问内存窃取密钥

新的“ retble”投机执行攻击会影响AMD和Intel CPU

最近的网络安全研究中,一个影响多个旧款AMD和英特尔CPU的漏洞被发现,该漏洞可以绕过当前的防御机制并导致基于 Spectre 的推测执行攻击。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,发现该漏洞的安全研究人员将该漏洞命名为 Retbleed,漏洞号为 CVE-2022-29900 (AMD) 和 CVE-2022-29901 (Intel),目前AMD和英特尔芯片厂商已针对该漏洞发布了软件层的缓解措施。

Retbleed 漏洞也是被称为 Spectre-BTI(CVE-2017-5715 或 Spectre-V2)的 Spectre 推测执行攻击的最新技战术,该攻击利用称为推测执行的优化技术,通过时序侧通道来欺骗程序访问其内存空间中的任意位置,以此泄漏用户的敏感信息。

推测执行机制的原理是试图通过预测接下来将执行哪条指令来填充程序的指令流水线以获得性能提升,同时如果猜测结果是错误的,也会撤销执行结果。

像 Spectre 这样的攻击利用了推测执行机制的一个漏洞,即这些错误执行的指令(错误预测的结果)必然会在缓存中留下执行痕迹,从而导致流氓程序可以欺骗处理器执行错误的代码路径和推断与受害者有关的秘密数据。

换句话说,Spectre 是瞬态执行攻击的一个实例,它依靠硬件设计缺陷来影响哪些指令序列被推测执行,并从受害者的内存地址空间中泄漏加密密钥或密码等敏感信息。

反过来,这是通过微架构侧通道(如Flush+Reload )实现的,该通道测量从与受害者共享的缓存中执行内存读取所花费的时间,但不是在刷新一些共享内存之前,导致快速或慢速读取取决于受害者在被驱逐后是否访问了受监控的缓存行。

虽然已经设计了像Retpoline(又名 return trampoline )这样的保护措施来防止分支目标注入 (BTI),但 Retbleed 旨在绕过这种对策并实现推测性代码执行。

新的“ retble”投机执行攻击会影响AMD和Intel CPU

Retpolines保护措施通过替换间接跳转,在运行时确定分支目标的分支和返回调用来工作,Retbleed 旨在劫持内核中的返回指令,以在内核上下文中获得任意推测性代码执行。通过在受害者返回指令处对寄存器和/或内存进行充分控制,攻击者可以泄漏任意内核数据。

简而言之,核心思想是将返回指令视为推测执行的攻击向量,并强制将语句预测为间接分支,从而有效地撤消 Retpoline 提供的保护。

 

多款主流CPU推测执行机制曝高危漏洞,可访问内存窃取密钥

极牛网精选文章《多款主流CPU推测执行机制曝高危漏洞,可访问内存窃取密钥》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/20122.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年7月11日 上午11:30
下一篇 2022年7月16日 上午11:56

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部