Retbleed:针对英特尔和AMD处理器的推断性执行攻击

admin 2022年7月15日01:56:06评论57 views字数 1876阅读6分15秒阅读模式

Retbleed:针对英特尔和AMD处理器的推断性执行攻击 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Retbleed:针对英特尔和AMD处理器的推断性执行攻击


苏黎世联邦理工学院的研究人员表示,新型推断性执行攻击可导致英特尔和AMD处理器信息泄露。这种攻击被命名为 “Retbleed”。


该攻击针对的是2018年提出的为缓解 Spectre的Retpolines (return trampolines)。Spectre 漏洞存在的原因是分支的错误预测可导致攻击者看到私密数据。Reptolines 可通过 return 取代间接的跳转和调用缓解Spectre 攻击。和在深度调用堆栈中的return预测行为关联的风险被认为较低,因此reptolines 成为针对 Spectre 的主要缓解措施。



01
Returns 引发的内存泄露


由于在正常的微架构条件下,returns 不应被预测为间接分支,因此returns 被认为无法被用于泄露内存,但实际上研究人员发现利用是有效的。逆向return 指令的行为后,研究人员通过Retbleed 利用return 指令,触发特定的微架构条件,强制returns 可像间接分支那样被预测,适用于AMD和英特尔处理器。

研究人员在论文中指出,“我们逆向工程结果表明,所有充分遵循深度调用堆栈的return 指令可通过英特尔CPU上的精准分支历史遭劫持。在AMD CPU 上,我们发现可劫持任何return 指令,不管之前的调用堆栈是什么,只要在分支投毒期间正确选择之前的分支目的地即可。”

研究人员提到,在AMD芯片上无需下溢return 栈缓冲区,因为只要存在碰撞的间接分支即可出现错误预测。更重要的是,他们发现可以使用间接jump 投毒return 指令并诱骗分支预测器来预测间接的分支目标而不是return。研究人员指出,“这意味着我们可通过系统调用触及的任意return 均可遭利用,而这些return 有很多。我们还发现AMD CPU展现出phantom jumps(CVE-2022-23825):即使缺少任何响应的分支指令,也会发生分支预测。通过利用和Retbleed一样的技术,我们可完全省略return 指令并在任意既定指令上观察分支目标预测。”

研究人员还发现很多微架构允许在用户模式下创建内核return 指令碰撞,意味着低权限攻击者可“通过分支到内核内存的方法控制此类return指令的预测目标”,即使在启用了所有已部署缓解措施的系统上也不例外。

研究人员基于Linux 测试和追踪工具构建了分析架构来识别依赖于微架构的易受攻击的return指令,攻击者可利用该指令控制注册表或内存,“我们发现受retpoline 保护的英特尔和AMD CPU 易受 Retbleed 攻击。Retpoline作为Spectre 的缓解措施未能将return 指令考虑为攻击向量。”



02
漏洞编号和缓解措施


英特尔公司分配了漏洞编号CVE-2022-29901和CVE-2022-28693,通过在易受 Retbleed 攻击的系统上启用 IBRS来阻止软件控制间接分支的预测目标。

AMD 分配的漏洞编号为CVE-2022-29900和CVE-2022-23825,并提供jmp2ret作为缓解措施,以直接跳转到return 形实替换程序替换了内核中的returns。这些解决方案引发的开销可高达28%。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com








推荐阅读

谷歌发布基于浏览器的 Spectre 攻击的 PoC exploit
首个完全武器化的 Spectre Exploit 现身
研究人员披露 Meltdown 和 Spectre 攻击的7种新变体
新型 CPU 侧信道攻击 SpectreRSB 现身
新型侧信道漏洞 Hertzbleed 影响所有AMD 和 Intel CPU
Intel、AMD和Arm 告警:注意新的推断执行CPU漏洞!
AMD CPU驱动被曝漏洞,可使 KASLR崩溃、密码泄露



原文链接

https://www.securityweek.com/retbleed-new-speculative-execution-attack-targets-intel-amd-processors


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




Retbleed:针对英特尔和AMD处理器的推断性执行攻击
Retbleed:针对英特尔和AMD处理器的推断性执行攻击

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   Retbleed:针对英特尔和AMD处理器的推断性执行攻击 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):Retbleed:针对英特尔和AMD处理器的推断性执行攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月15日01:56:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Retbleed:针对英特尔和AMD处理器的推断性执行攻击http://cn-sec.com/archives/1178439.html

发表评论

匿名网友 填写信息