看來,安全研究人員,製造商和芯片製造商(基本上所有公司都浸在計算機處理器上)可能並不是整體上的崩潰和幽靈慘敗。
在過去的幾周中,整個安全行業都非常關注有關的漏洞,因為它們可以用來操縱處理器脆弱性,尤其是由那些漏洞英特爾- 並提取高度敏感的用戶信息。
少數公司已經推出了單獨的補丁程序和軟件更新,以嘗試解決這個緊迫的問題,但是一份新報告現在證明了這種情況仍然在很大程度上不清楚。
新的崩潰,幽靈漏洞利用
作為寄存器報告,研究人員提出了使用崩潰和幽靈來利用比概念驗證階段更進一步的脆弱性的新方法。普林斯頓大學的一項聯合研究和NVIDIA的研究人員提供了更複雜的方法,可以利用Meltdown和Spectre從系統中提取非常敏感的用戶信息。
最糟糕的部分?解決方案可能不會很快到來。登記簿提到硬件更改不會阻止這些類型的利用。這意味著目前英特爾和其他芯片製造商正在開發的任何東西,它們可能還不夠,因為利用現代處理器體系結構中的攻擊漏洞,這將被證明很難改變。
Meltdownprime和Spectreprime
那麼,這是怎麼發生的?好吧,普林斯頓大學的計算機科學專家和NVIDIA的一位高級研究科學家創建了一種工具,可以模仿處理器微體系結構,以分析特定的執行模式,包括崩潰和幽靈攻擊。他們使用此工具提出了新方法來觸發漏洞利用,在此期間,他們找到了利用芯片缺陷的新方法。這些最新的利用稱為MeltdownPrime和SpectrePrime。
對於初學者來說,崩潰和幽靈缺陷是芯片製造商犧牲處理器安全性以提供更快性能的結果。這就是為什麼經常解決問題的補丁放慢機器安裝時。
現代芯片通常通過同時使用多個資源而不是一次對它們進行測序,以加快系統的速度。此外,CPU還將猜測該軟件將要做什麼,如果正確猜測,情況會變得更快。崩潰和幽靈利用這些特徵來獲取他們甚至不應該訪問的個人數據。
利用的新變體基於緩存無效協議,並採用時間攻擊技術(Prime+Probe和Flush+Reload)來確定處理器如何使用緩存內存。
“我們使用工具來指定一個常見的硬件執行模式,以沖洗+重新加載側通道攻擊(即,齊平+重新加載威脅模式),並自動合成了代表用於進行熔點和幽靈攻擊的人的公開披露的安全性石蕊測試。”紙。
"We additionally formulated a Prime+Probe threat pattern, enabling our tool to synthesize a new variant of each — MeltdownPrime and SpectrePrime. Both of these new exploits use Prime+Probe approaches to conduct the timing attack. They are both also novel in that they are 2-core attacks which leverage the cache line invalidation mechanism in modern cache coherence protocols."
僅在一台真實計算機上測試了SpectrePrime,而MetldownPrime尚未獲得相同的治療方法。研究人員強調的是,儘管軟件可以在此期間進行補救,但硬件變化可能不足。
那麼,這告訴我們什麼?好吧,可能的情況可能是英特爾和其他CHIP製造商開發一種新型技術,崩潰和幽靈無法利用。但是,可惜的是,這說起來容易做起來難,尤其是考慮到改變整個芯片架構可能幾乎是不可能的。但是,時間會說明。