推測執(zhí)行是所有現(xiàn)代 CPU 都具有的一項功能,以提升系統(tǒng)的整體的表現(xiàn)。然而早些年曝光的幽靈(Spectre)和熔毀(Meltdown)漏洞,已經(jīng)為芯片設計行業(yè)敲響了警鐘。今天,來自世界各地大學的一支學者和比特梵德(Bitdefender)的漏洞研究人員一道,揭示了英特爾處理器中“加載值注入”(簡稱 LVI)新安全漏洞。
盡管被視作一種理論上的威脅,但英特爾還是發(fā)布了相應的固件補丁,以減輕對當前 CPU 的攻擊影響,并且會在下一代硬件設計中部署修復。
要了解什么是 LVI 公司,首先得知曉幽靈(Spectre)和熔毀(Meltdown)漏洞 —— 尤其是后者!
2018 年 1 月公布的 Meltdown 漏洞,運行攻擊者在 CPU 上運行‘推測執(zhí)行’代碼操作時,從緩存中讀取數(shù)據(jù)。
作為現(xiàn)代 CPU 設計的一項獨特功能,其允許 CPU 預先準備好相應的數(shù)據(jù),以幫助提升處理器的速度和性能。
若推測執(zhí)行沒有命中,則會將之丟棄。然而 Meltdown 和 Spectre 漏洞的詭異之處,就是能夠在‘瞬態(tài)’間攻擊目標數(shù)據(jù)。
作為 2018 年的一個重磅炸彈,Meltdown 和 Spectre 攻擊表明現(xiàn)代 CPU 設計存在重大的缺陷。
基于原始的攻擊方案,世界各地的學者進一步擴大了研究范圍,整理出了一套套類似的“瞬態(tài)攻擊”。
于是在過去兩年,我們還見到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在內(nèi)的一系列 CPU 推測執(zhí)行攻擊漏洞。
理論上,新曝光的 LVI 攻擊,就是反其道而行之的 Meltdown 漏洞。
盡管原始的 Meltdown 漏洞允許攻擊者在瞬時過渡時從 CPU 緩存中讀取應用程序的數(shù)據(jù),但 LVI 允許攻擊者將代碼注入 CPU、并使之作為‘臨時’操作執(zhí)行,從而使得攻擊者能夠更好地控制。
兩個研究小組開展的測試表明,LVI 攻擊彼此獨立,成功地證明了攻擊的影響有多廣泛。
例如,學術研究團隊專注于從英特爾 SGX 安全區(qū)泄漏數(shù)據(jù)(加密密鑰),而 Bitdefender 則專注于證明攻擊對云環(huán)境的影響。
其表示,這種攻擊在多租戶環(huán)境(例如數(shù)據(jù)中心中的企業(yè)工作站或服務器)中尤其具有破壞性。
在此環(huán)境下,一個特權較低的租戶,將能夠從特權更高的用戶、或其它虛擬機管理程序中泄漏敏感信息。
當 Meltdown 在 2018 年 1 月被首次曝光時,英特爾最初表示其僅需固件補丁,而 Spectre 攻擊則需要修改 CPU 的硅片設計。
但是現(xiàn)在,研究人員表示事情已沒有這么簡單。學術團隊和比特梵德均表示,Meltdown 和 LVI 攻擊,現(xiàn)在都將需要實施硬件層面的修復,因為 LVI 甚至可以繞過 Meltdown 的早期修復。