聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
在这些研究人员中间,一些专家曾发现了臭名昭著的 Spectre 和 Meltdown 漏洞以及其它多种侧信道攻击方法。他们刚刚发现的这种新攻击方法被称为 “碰撞+功率 (Collide+Power)”,被比拟为 Meltdown 和一种名为微架构数据取样 (MDS) 漏洞类型。
“碰撞+功率” 是一种通用的基于软件的攻击,主要针对 Intel、AMD或ARM 处理器设备,且适用于任何应用程序和任何数据类型。这些芯片制造商已各自发布与该攻击相关的公告,且该漏洞已获得编号CVE-2023-20583。
然而,研究人员指出,”碰撞+功率” 并非真正的处理器漏洞,它滥用的是某些CPU组件旨在分享来自不同安全域名的数据的事实。攻击者可利用这类共享CPU组件,将自己的数据与来自用户应用程序的数据相结合。攻击者测量数千次迭代中的CPU耗功率,同时更改所控制数据,从而判断与用户应用程序相关的数据。
低权限攻击者可使用在目标设备植入的恶意软件,利用 “碰撞+功率” 攻击获取有价值数据如密码或密钥。
研究人员提到,”碰撞+功率” 攻击可增强其它电力侧信道信号,如在 PLATYPUS 和 Hertzbleed 攻击中的情况。他们解释称,“此前基于软件的功率侧信道攻击如 PLATYPUS 和 Hertzbleed 针对加密算法并需要关于算法或在目标机器上执行的受害者程序算法的精确知识。与之相反,”碰撞+功率” 攻击针对的是CPU内存子系统,由于所有程序均以某种方式要求内存子系统,因此会提取精确的实现。另外,由于”碰撞+功率” 利用的根本性物理功率泄露,因此任何反映耗功率的信号均可使用。”
研究人员已发布论文详述这项研究成果,并发布专门的 “碰撞+功率” 网站总结这些研究成果。他们说明了 “碰撞+功率” 攻击的两个变体。第一个变体要求启用超线程,攻击针对的是与应用相关联的数据,可不断访问机密数据如密钥等。
研究人员解释称,“在这个过程中,受害者不断将机密重新加载到目标和所分享的CPU组件中。在同样物理内核上线程上运行的攻击者可利用 “碰撞+功率” 强制机密和受攻击者控制的数据之间发生碰撞。”
第二个变体无需超线程且不需要目标不断访问机密数据。
专家表示,“攻击者在操作系统内利用所谓的预取-工具。这种预取工具可用于将任意数据引入共享的CPU组件中并再次强制数据碰撞和恢复数据。”虽然从理论上来讲该攻击方法可能具有重大意义,但从实践来看,数据泄露率相对较低且该方法可能不会在短时间内在野攻击最终用户。
研究人员设法在如下场景下实现了每小时4.82比特的数据泄露率:目标应用程序不断访问机密信息,攻击者可通过RAPL接口(直接报告CPU的耗功率)直接读取CPU耗功率。以这个速率,攻击者在几个小时内可以获取密码,在几天内获取密钥。
在特殊情况下,研究人员发现攻击者可实现更高的数据泄露率,可达每小时188比特。研究人员提到,“根据目标应用和内存中机密表示的情况,攻击者可实现每小时188比特的泄露率。例如,密钥或密码是否多次位于缓存行中。”
从另一方面来讲,在真实的攻击模拟环境中,研究人员遇到可大幅降低泄露率的实际限制条件。尽管攻击在当前造成的风险相对较小,但”碰撞+功率” 研究突出了潜在问题并为未来研究铺平了道路。
至于缓解措施,防御硬件层面的数据碰撞攻击并不容易,需要重新设计通用CPU。从另一方面来讲,可通过确保攻击者无法观测到功率相关信号的方法,阻止此类攻击,当然,这种缓解类型适用于所有功率侧信道攻击。
Meltdown和Foreshadow等补丁被指不完整,处理器易受新攻击
比 Meltdown 和 Sepctre 更凶险:四个 CPU 新缺陷影响几乎所有英特尔处理器
https://therecord.media/ivanti-warns-of-second-vulnerability-norway-government-attack
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):堪比Meltdown?几乎所有的现代 CPU 易受“碰撞+功率”侧信道攻击,数据易遭泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论