新型的3种CPU侧信道攻击,可利用来窃取密码密钥敏感数据

碰撞+力量,倒台和启动:影响现代CPU的新侧通道攻击

网络安全研究人员披露了三种侧通道攻击的详细信息,这些攻击可被利用来泄露 CPU 的敏感数据。

这些新颖的方法被称为 Collide+Power ( CVE-2023-20583 )、Downfall ( CVE-2022-40982 ) 和Inception ( CVE-2023-20569 ),是继另一个新发现的影响 AMD Zen 2 架构的安全漏洞的披露之后推出的。称为Zenbleed (CVE-2023-20593) 的处理器。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,崩溃攻击针对的是个人和云计算机中使用的数十亿现代处理器中发现的一个关键弱点。此漏洞使用户能够访问和窃取共享同一台计算机的其他用户的数据。

在假设的攻击场景中,设备上安装的恶意应用程序可能会利用该方法窃取密码和加密密钥等敏感信息,从而有效破坏英特尔的 Software Guard eXtensions (SGX)保护。

该问题的根源在于英特尔在其处理器中引入的内存优化功能,特别是那些具有 AVX2 和 AVX-512 指令集的处理器,从而导致不受信任的软件越过隔离屏障并访问其他程序存储的数据。

这又是通过称为收集数据采样 (GDS) 和收集值注入 (GVI) 的两种瞬态执行攻击技术来实现的,后者将 GDS 与加载值注入 (LVI) 结合起来。

Downfall 和 Zenbleed 允许攻击者违反现代处理器中建立的软件硬件边界。这可能允许攻击者访问内部硬件寄存器中的数据,这些寄存器保存属于系统其他用户的信息(跨不同的虚拟机和不同的进程)。

英特尔将Downfall(又名GDS )描述为中等严重性漏洞,可能导致信息泄露。它还发布了微代码更新来缓解该问题,尽管性能可能会降低 50%。受影响型号的完整列表可在此处找到。

该公司在一份声明中告诉《黑客新闻》:“虽然在这种受控条件之外实施这种攻击将非常复杂,但受影响的平台可以通过微代码更新来缓解。” “最新的英特尔处理器,包括 Alder Lake、Raptor Lake 和 Sapphire Rapids,不受影响。”

“许多客户在查看英特尔的风险评估指南后,可能会决定通过 Windows 和 Linux 操作系统以及 VMM 提供的交换机来禁用缓解措施。在公共云环境中,客户应向提供商咨询这些交换机的可行性。 ”

如果说有什么不同的话,那就是 Downfall 的发现强调了平衡安全性和性能优化需求的必要性。

Ormandy 和 Moghimi 表示:“旨在提高计算速度的优化功能与安全性密切相关,如果实施不当,可能会引入新的漏洞。”

在相关开发中,该芯片制造商还解决了许多漏洞,包括某些英特尔(R) 处理器的 BIOS 固件中由于输入验证不当而出现的权限升级错误( CVE-2022-44611 )。位于受害设备附近的蓝牙范围内的远程攻击者可以通过发送格式错误的[人机接口设备]报告结构来破坏 BIOS 内存。

与 Downfall 相一致的是 Inception,这是一种瞬态执行攻击,会以 39 字节/秒的速率泄漏所有 AMD Zen CPU(包括最新的 Zen 4 处理器)上的任意内核内存。正如同名电影中一样,《盗梦空间》在 CPU 某种意义上‘做梦’时植入了一个‘想法’,使其根据所谓的自我设想的经验采取错误的行动。使用这种方法,Inception 劫持了所有 AMD Zen CPU 上返回指令的瞬态控制流。

该方法融合了幻影推测 ( CVE-2022-23825 ) 和瞬态执行训练 (TTE),允许沿着基于分支预测的攻击(如Spectre-V2 和 Retbleed)进行信息泄露。

研究人员解释说:“Inception 使 CPU 相信 XOR 指令是一种递归调用指令,它会导致攻击者控制的目标溢出返回堆栈缓冲区。”

AMD 除了提供微代码补丁和其他缓解措施外,还表示该漏洞“只能在本地利用,例如通过下载的恶意软件,并建议客户采用安全最佳实践,包括运行最新的软件和恶意软件检测工具。”

值得注意的是,微软在2022 年 7 月补丁星期二更新中推出了CVE-2022-23825修复程序。CVE-2023-20569 已在 Windows 制造商的2023 年 8 月安全更新中得到解决。

旁道攻击的最后一个方法是一种非常规的基于软件的方法,称为 Collide+Power,它适用于所有处理器供电的设备,并且可能被滥用以高达188.80 位/小时。

极牛攻防实验室表示,问题的根源在于,共享 CPU 组件(例如内部存储系统)将攻击者数据和来自任何其他应用程序的数据结合在一起,从而导致功耗中出现组合泄漏信号。CISPA 亥姆霍兹信息安全中心表示。因此,知道自己的数据后,攻击者就可以确定其他应用程序中使用的确切数据值。

换句话说,这个想法是通过植入在目标设备上的恶意软件,强制攻击者控制的数据与共享 CPU 高速缓存中与受害者程序相关的秘密信息之间发生冲突。

研究人员指出:按照目前最先进的技术,Collide+Power 的泄漏率相对较低,并且作为最终用户,它不太可能成为 Collide+Power 攻击的目标。

由于 Collide+Power 是一种独立于电源相关信号的技术,因此必须在硬件级别部署可能的缓解措施,以防止被利用的数据冲突,或者在软件或硬件级别部署以防止攻击者观察到与电源相关的信号。

 

新型的3种CPU侧信道攻击,可利用来窃取密码密钥敏感数据

极牛网精选文章《新型的3种CPU侧信道攻击,可利用来窃取密码密钥敏感数据》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25120.html

(31)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年8月8日 上午11:56
下一篇 2023年8月11日 上午9:48

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部