研究人员发现了两种针对高端英特尔处理器中的条件分支预测器的新型攻击,这些攻击可被利用来危害当前使用的数十亿个处理器。
由加州大学圣地亚哥分校计算机科学家领导的多所大学和行业研究团队将在明天开始的 2024 年 ACM ASPLOS 会议上展示他们的工作。 这篇题为“探路者:利用条件分支预测器的高分辨率控制流攻击”的论文基于来自加州大学圣地亚哥分校、普渡大学、佐治亚理工学院、北卡罗来纳大学教堂山分校和谷歌的科学家的研究结果。
他们发现了一种独特的攻击,该攻击首先针对分支预测器中称为路径历史寄存器的功能,该功能跟踪分支顺序和分支地址。 因此,与之前缺乏对分支预测器确切结构的洞察的攻击相比,暴露了更多、更精确的信息。
他们的研究促使英特尔和 Advanced Micro Devices (AMD) 解决了研究人员提出的担忧,并就安全问题向用户提供了建议。 今天,英特尔将发布安全公告,AMD 将发布安全公告。
在软件中,当程序根据不同的数据值导航不同的路径时,会发生频繁的分支。 这些分支的方向,无论是“采取”还是“不采取”,都为执行的程序数据提供了重要的见解。 鉴于分支对现代处理器性能的重大影响,采用了称为“分支预测器”的关键优化。 该预测器通过引用预测表中存储的过去历史来预测未来的分支结果。 以前的攻击已经利用了这种机制,通过分析这些表中的条目来辨别特定地址的最近分支趋势。
在这项新研究中,研究人员利用现代预测器对路径历史寄存器(PHR)的利用来索引预测表。 PHR 记录了最新 Intel 架构中最后 194 个分支的地址和精确顺序。 通过捕获 PHR 的创新技术,研究人员展示了不仅能够捕获最新结果,还能按顺序捕获每个分支结果的能力。 值得注意的是,他们揭示了所有分支的全局排序。 尽管 PHR 通常保留最近的 194 个分支,但研究人员提出了一种先进的技术来恢复更长的历史。
加州大学圣地亚哥分校计算机科学与工程系博士生 Hosein Yavarzadeh 表示:“我们成功地以精确的顺序捕获了数万个分支的序列,利用这种方法在广泛使用的图像库 libjpeg 处理过程中泄露了秘密图像。”该论文的主要作者。
研究人员还引入了一种异常精确的 Spectre 式中毒攻击,使攻击者能够在受害者代码中诱发复杂的分支错误预测模式。 加州大学圣地亚哥分校计算机科学教授 Dean Tullsen 表示:“这种操纵导致受害者执行非预期的代码路径,无意中暴露了其机密数据。”
Tullsen 表示:“虽然之前的攻击可能会误导单个分支或执行多次的分支的第一个实例,但我们现在拥有如此精确的控制,可以误导执行数千次的分支的第 732 个实例。”
该团队提出了一个概念验证,他们强制加密货币算法提前短暂退出,从而导致减少轮次密文的暴露。 通过这个演示,他们展示了提取秘密 AES 加密货币密钥的能力。
普渡大学计算机科学助理教授 Kazem Taram 表示:“Pathfinder 可以揭示几乎所有受害者程序中几乎任何分支的结果,使其成为迄今为止我们所见过的最精确、最强大的微架构控制流提取攻击。”加州大学圣地亚哥分校计算机科学博士毕业生。
除了 Dean Tullsen 和 Hosein Yavarzadeh 之外,加州大学圣地亚哥分校的其他合著者也是如此。 阿奇特·阿加瓦尔和德安·斯特凡。 其他合著者包括普渡大学的克里斯蒂娜·加曼和卡齐姆·塔拉姆; 丹尼尔·莫吉米,谷歌; 丹尼尔·根金 (Daniel Genkin),佐治亚理工学院; 马克斯·克里斯特曼 (Max Christman) 和安德鲁·邝 (Andrew Kwong),北卡罗来纳大学教堂山分校。
这项工作得到了空军科学研究办公室 (FA9550-20-1-0425) 的部分支持; 国防高级研究计划局(W912CG-23-C-0022 和 HR00112390029); 国家科学基金会(CNS-2155235、CNS-1954712 和 CAREER CNS-2048262); 阿尔弗雷德·斯隆研究奖学金; 以及来自英特尔、高通和思科的礼物。
资讯来源:由a0资讯编译自THECOINREPUBLIC。版权归作者A0资讯所有,未经许可,不得转载