新的Spectre變種被發現可利用CPU微操作緩存來竊取數據
弗吉尼亞大學和加州大學聖地亞哥分校的研究人員發現了多種新的Spectre攻擊變種,這些變種不受現有Spectre緩解措施的保護,可能導致英特爾和AMD的CPU通過微操作緩存洩露數據。本週,弗吉尼亞和加利福尼亞州的學術研究人員公開了他們關於利用現代英特爾和AMD處理器的微操作緩存來擊敗現有Spectre防禦措施的發現。
英特爾和AMD都被提前告知了這兩個變種(或者說他們的白皮書將其描述為三個變種),這會允許攻擊者推測性地從系統中竊取信息。
了解更多:
研究人員認為這種通過微操作緩存的新攻擊將更難緩解,因為在這層面沒有內核補丁或微代碼更新可以傳遞。研究人員還認為,任何緩解措施都會帶來比以前的攻擊”更大的性能損失”。在潛在的緩解措施中,將涉及在域交叉處沖刷微操作緩存和/或基於權限級別的緩存分區。
本文描述了三種攻擊:
(1)同線程跨域攻擊,跨越用戶-內核邊界洩露機密數據;
(2)跨SMT線程攻擊,攻擊者通過微操作緩存在兩個SMT線程之間傳輸機密數據;
(3)瞬時執行攻擊,攻擊者有能力洩露沿著錯誤推測路徑訪問的未經授權的機密數據,甚至在瞬時指令被派往執行之前就完成了竊取。
研究人員將在下個月的ISCA會議上介紹他們的發現,同時為那些對研究感興趣的人提供了白皮書。