Meltdown再現:研究稱英特爾處理器易受新型LVI攻擊
推測執行是所有現代CPU都具有的一項功能,以提升系統的整體的表現。然而早些年曝光的幽靈(Spectre)和熔毀(Meltdown)漏洞,已經為芯片設計行業敲響了警鐘。今天,來自世界各地大學的一支學者和比特梵德(Bitdefender)的漏洞研究人員一道,揭示了英特爾處理器中“加載值注入”(簡稱LVI)新安全漏洞。
儘管被視作一種理論上的威脅,但英特爾還是發布了相應的固件補丁,以減輕對當前CPU的攻擊影響,並且會在下一代硬件設計中部署修復。
要了解什麼是LVI 公司,首先得知曉幽靈(Spectre)和熔毀(Meltdown)漏洞—— 尤其是後者!
2018 年1 月公佈的Meltdown 漏洞,運行攻擊者在CPU 上運行’推測執行’代碼操作時,從緩存中讀取數據。
作為現代CPU 設計的一項獨特功能,其允許CPU 預先準備好相應的數據,以幫助提升處理器的速度和性能。
若推測執行沒有命中,則會將之丟棄。然而Meltdown 和Spectre 漏洞的詭異之處,就是能夠在’瞬態’間攻擊目標數據。
作為2018 年的一個重磅炸彈,Meltdown 和Spectre 攻擊表明現代CPU 設計存在重大的缺陷。
基於原始的攻擊方案,世界各地的學者進一步擴大了研究範圍,整理出了一套套類似的“瞬態攻擊”。
於是在過去兩年,我們還見到了包括Foreshadow、Zombieload、RIDL、Fallout 和LazyFP 等在內的一系列CPU 推測執行攻擊漏洞。
理論上,新曝光的LVI 攻擊,就是反其道而行之的Meltdown 漏洞。
儘管原始的Meltdown 漏洞允許攻擊者在瞬時過渡時從CPU 緩存中讀取應用程序的數據,但LVI 允許攻擊者將代碼注入CPU、並使之作為’臨時’操作執行,從而使得攻擊者能夠更好地控制。
兩個研究小組開展的測試表明,LVI 攻擊彼此獨立,成功地證明了攻擊的影響有多廣泛。
例如,學術研究團隊專注於從英特爾SGX 安全區洩漏數據(加密密鑰),而Bitdefender 則專注於證明攻擊對雲環境的影響。
其表示,這種攻擊在多租戶環境(例如數據中心中的企業工作站或服務器)中尤其具有破壞性。
在此環境下,一個特權較低的租戶,將能夠從特權更高的用戶、或其它虛擬機管理程序中洩漏敏感信息。
當Meltdown 在2018 年1 月被首次曝光時,英特爾最初表示其僅需固件補丁,而Spectre 攻擊則需要修改CPU 的矽片設計。
但是現在,研究人員表示事情已沒有這麼簡單。學術團隊和比特梵德均表示,Meltdown 和LVI 攻擊,現在都將需要實施硬件層面的修復,因為LVI 甚至可以繞過Meltdown 的早期修復。