推測(cè)執(zhí)行是所有現(xiàn)代 CPU 都具有的一項(xiàng)功能,以提升系統(tǒng)的整體的表現(xiàn)。然而早些年曝光的幽靈(Spectre)和熔毀(Meltdown)漏洞,已經(jīng)為芯片設(shè)計(jì)行業(yè)敲響了警鐘。今天,來(lái)自世界各地大學(xué)的一支學(xué)者和比特梵德(Bitdefender)的漏洞研究人員一道,揭示了英特爾處理器中“加載值注入”(簡(jiǎn)稱 LVI)新安全漏洞。
盡管被視作一種理論上的威脅,但英特爾還是發(fā)布了相應(yīng)的固件補(bǔ)丁,以減輕對(duì)當(dāng)前 CPU 的攻擊影響,并且會(huì)在下一代硬件設(shè)計(jì)中部署修復(fù)。
要了解什么是 LVI 公司,首先得知曉幽靈(Spectre)和熔毀(Meltdown)漏洞 —— 尤其是后者!
2018 年 1 月公布的 Meltdown 漏洞,運(yùn)行攻擊者在 CPU 上運(yùn)行‘推測(cè)執(zhí)行’代碼操作時(shí),從緩存中讀取數(shù)據(jù)。
作為現(xiàn)代 CPU 設(shè)計(jì)的一項(xiàng)獨(dú)特功能,其允許 CPU 預(yù)先準(zhǔn)備好相應(yīng)的數(shù)據(jù),以幫助提升處理器的速度和性能。
若推測(cè)執(zhí)行沒(méi)有命中,則會(huì)將之丟棄。然而 Meltdown 和 Spectre 漏洞的詭異之處,就是能夠在‘瞬態(tài)’間攻擊目標(biāo)數(shù)據(jù)。
作為 2018 年的一個(gè)重磅炸彈,Meltdown 和 Spectre 攻擊表明現(xiàn)代 CPU 設(shè)計(jì)存在重大的缺陷。
基于原始的攻擊方案,世界各地的學(xué)者進(jìn)一步擴(kuò)大了研究范圍,整理出了一套套類似的“瞬態(tài)攻擊”。
于是在過(guò)去兩年,我們還見(jiàn)到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在內(nèi)的一系列 CPU 推測(cè)執(zhí)行攻擊漏洞。
理論上,新曝光的 LVI 攻擊,就是反其道而行之的 Meltdown 漏洞。
盡管原始的 Meltdown 漏洞允許攻擊者在瞬時(shí)過(guò)渡時(shí)從 CPU 緩存中讀取應(yīng)用程序的數(shù)據(jù),但 LVI 允許攻擊者將代碼注入 CPU、并使之作為‘臨時(shí)’操作執(zhí)行,從而使得攻擊者能夠更好地控制。
兩個(gè)研究小組開(kāi)展的測(cè)試表明,LVI 攻擊彼此獨(dú)立,成功地證明了攻擊的影響有多廣泛。
例如,學(xué)術(shù)研究團(tuán)隊(duì)專注于從英特爾 SGX 安全區(qū)泄漏數(shù)據(jù)(加密密鑰),而 Bitdefender 則專注于證明攻擊對(duì)云環(huán)境的影響。
其表示,這種攻擊在多租戶環(huán)境(例如數(shù)據(jù)中心中的企業(yè)工作站或服務(wù)器)中尤其具有破壞性。
在此環(huán)境下,一個(gè)特權(quán)較低的租戶,將能夠從特權(quán)更高的用戶、或其它虛擬機(jī)管理程序中泄漏敏感信息。
當(dāng) Meltdown 在 2018 年 1 月被首次曝光時(shí),英特爾最初表示其僅需固件補(bǔ)丁,而 Spectre 攻擊則需要修改 CPU 的硅片設(shè)計(jì)。
但是現(xiàn)在,研究人員表示事情已沒(méi)有這么簡(jiǎn)單。學(xué)術(shù)團(tuán)隊(duì)和比特梵德均表示,Meltdown 和 LVI 攻擊,現(xiàn)在都將需要實(shí)施硬件層面的修復(fù),因?yàn)?LVI 甚至可以繞過(guò) Meltdown 的早期修復(fù)。