回覆列表
  • 1 # cnBeta

    推測執行是所有現代 CPU 都具有的一項功能,以提升系統的整體的表現。

    然而早些年曝光的幽靈(Spectre)和熔燬(Meltdown)漏洞,已經為晶片設計行業敲響了警鐘。

    今天,來自世界各地大學的一支學者和位元梵德(Bitdefender)的漏洞研究人員一道,揭示了英特爾處理器中“載入值注入”(簡稱 LVI)新安全漏洞。

    儘管被視作一種理論上的威脅,但英特爾還是釋出了相應的韌體補丁,以減輕對當前 CPU 的攻擊影響,並且會在下一代硬體設計中部署修復。

    要了解什麼是 LVI 公司,首先得知曉幽靈(Spectre)和熔燬(Meltdown)漏洞 —— 尤其是後者!

    2018 年 1 月公佈的 Meltdown 漏洞,執行攻擊者在 CPU 上執行‘推測執行’程式碼操作時,從快取中讀取資料。

    作為現代 CPU 設計的一項獨特功能,其允許 CPU 預先準備好相應的資料,以幫助提升處理器的速度和效能。

    若推測執行沒有命中,則會將之丟棄。然而 Meltdown 和 Spectre 漏洞的詭異之處,就是能夠在‘瞬態’間攻擊目標資料。

    作為 2018 年的一個重磅炸彈,Meltdown 和 Spectre 攻擊表明現代 CPU 設計存在重大的缺陷。

    基於原始的攻擊方案,世界各地的學者進一步擴大了研究範圍,整理出了一套套類似的“瞬態攻擊”。

    於是在過去兩年,我們還見到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在內的一系列 CPU 推測執行攻擊漏洞。

    理論上,新曝光的 LVI 攻擊,就是反其道而行之的 Meltdown 漏洞。

    儘管原始的 Meltdown 漏洞允許攻擊者在瞬時過渡時從 CPU 快取中讀取應用程式的資料,但 LVI 允許攻擊者將程式碼注入 CPU、並使之作為‘臨時’操作執行,從而使得攻擊者能夠更好地控制。

    兩個研究小組開展的測試表明,LVI 攻擊彼此獨立,成功地證明了攻擊的影響有多廣泛。

    例如,學術研究團隊專注於從英特爾 SGX 安全區洩漏資料(加密金鑰),而 Bitdefender 則專注於證明攻擊對雲環境的影響。

    其表示,這種攻擊在多租戶環境(例如資料中心中的企業工作站或伺服器)中尤其具有破壞性。

    在此環境下,一個特權較低的租戶,將能夠從特權更高的使用者、或其它虛擬機器管理程式中洩漏敏感資訊。

    當 Meltdown 在 2018 年 1 月被首次曝光時,英特爾最初表示其僅需韌體補丁,而 Spectre 攻擊則需要修改 CPU 的矽片設計。

    但是現在,研究人員表示事情已沒有這麼簡單。學術團隊和位元梵德均表示,Meltdown 和 LVI 攻擊,現在都將需要實施硬體層面的修復,因為 LVI 甚至可以繞過 Meltdown 的早期修復。

  • 中秋節和大豐收的關聯?
  • 屬牛和屬虎的五月份哪天搬家好?