在经历了六年多的讨论后,最新的研究再度曝光了处理器安全性的问题。Intel和AMD的CPU依然脆弱,易受到投机执行攻击 (speculativeexecution attacks)的影响。这是由瑞士的ETH苏黎世大学 发布的一项研究所揭示的。研究者指出,攻击者主要利用x86芯片上的间接分支预测屏障 (IBPB)机制,这是一种防止投机执行攻击的内置安全机制。
现代CPU依赖投机执行来优化性能,通过预测代码执行的未来路径,提前执行部分指令。如果这些预测是正确的,"预执行"可以减少延迟并加快系统的性能。然而,Spectre攻击的严重之处在于,攻击者能够故意操控这一过程,以获取通常无法访问的数据。
“攻击者可能会迫使CPU产生错误的预测,从而访问缓存中的信息,如加密密钥或其他进程的个人数据,”Critical Start的网络威胁研究高级经理Callie Guenther表示。“这种攻击绕过了传统的访问控制,通过关注意外的微架构行为,通常难以通过标准的安全检查来检测和防止。”
研究者还指出,这些新发现于2024年6月向Intel和AMD披露,双方均确认了各自的问题。Intel已发布了针对该问题的微代码补丁**(CVE-2023-38575)** ,而AMD则在过去几年内跟踪了这一漏洞,编号为**(CVE-2022-23824)** 。
“Intel通知我们,他们的问题(编号为INTEL- SA-00982)已在内部发现并通过微代码更新进行修复,”ETH苏黎世的研究者写道。“但该微代码更新在撰写本论文时尚未在Ubuntu仓库中可用。我们目前正在与Linux内核维护者合作,合并我们提出的软件补丁。”
Viakoo Labs副总裁JohnGallagher指出,投机执行技术已有20多年历史,现代所有CPU均使用这一方法,虽然它带来一些风险,但能够显著提升处理速度。如果没有这种技术,CPU性能将会大幅下降,给业务造成巨大的影响。
“芯片级漏洞通常难以修复,”Gallagher表示。“因此,组织应采取深度防御策略,即使数据因读取芯片缓存而遭到破坏,还应有其他手段阻止攻击者利用这些数据。此外,确保关键系统位于分段网络上也至关重要,以防止横向移动攻击。”
Guenther还为安全团队提供了六条建议,以减轻投机执行攻击的威胁:
| 建议 | 描述 |
|---|---|
| 保持更新微代码补丁 | Intel和AMD定期发布微代码更新以修补已知漏洞,安全团队应确保这些更新迅速应用于所有受影响硬件。 |
| 启用投机执行缓解措施 | 尽管这些缓解措施可能影响性能(如IBPB、单线程间接分支预测器和Retpoline),但它们对降低投机执行攻击的风险至关重要。 |
| 利用软件级防御 | 实施内存安全编程技术,并鼓励使用基于编译器的缓解措施(如控制流完整性)。 |
| 监视和隔离敏感过程 | 将高特权代码执行与低特权进程隔离,确保敏感应用程序或服务不与潜在恶意或不可信的工作负载共享CPU核心。 |
| 实施严格的访问控制和沙盒 | 限制用户级应用程序执行可能触发投机执行漏洞的非信任代码。 |
| 进行风险评估 | 定期评估投机执行漏洞在组织具体威胁模型中的影响,尤其是在像云基础设施或多租户数据中心等共享环境中。 |
通过采取这些措施,组织可以显著增强其抵御投机执行攻击的能力
Leave a Reply