据zdnet报道,研究人员发现了一个影响所有英特尔CPU芯片的新漏洞,因为他们对CPU性能提升进行了相关测试中发现了这一问题。
就像2018年1月发布的Spectre和Meltdown攻击一样,Spoiler也滥用英特尔芯片中的投机性执行来泄露机密。
但是,它针对的是内存顺序缓冲区的处理器的不同区域,该区域用于管理内存操作并与缓存紧密耦合。
来自马萨诸塞州伍斯特理工学院和德国北部吕贝克大学的研究人员在一篇新论文中详细描述了这一攻击,“投机负荷危险会增加反击和缓存攻击”。该文件于本月发布,并由The Register发现。
研究人员解释说Spoiler不是一个幽灵攻击,所以它不受英特尔对它的缓存影响,否则它可以阻止其他类似Spectre的攻击,如SplitSpectre。
他们写道:“Spoiler的根本原因是英特尔内存子系统专用地址存在缺陷,因为物理地址冲突会直接泄漏计时行为。因此,现有的Spectre缓解不会干扰Spoiler。”
他们还在Arm和AMD处理器内核中寻找同样的弱点,但没有发现与英特尔芯片相同的现象。
Spoiler依赖于“一种新型的微架构,它揭示了关于用户空间进程的物理页面映射的关键信息”。
“漏洞可以通过一组有限的指令来利用,从第一代英特尔酷睿处理器开始,所有英特尔系列都可以看到这些指令,独立于操作系统,并且可以在虚拟机和沙盒环境中运行。”
研究人员表示,Spoiler改进了Rowhammer攻击并缓存了对虚拟到物理地址映射进行逆向工程的攻击。使用Spoiler,他们表明漏洞可以用来加速逆向工程256倍。它还可以加速浏览器中的JavaScript攻击。
研究人员表示,英特尔已确认在2018年12月1日收到他们的调查结果。但是,他们指出,英特尔将无法使用软件缓解措施来完全解决Spoiler利用的问题。同时硬件缓解措施可以解决这个问题,但几乎可以肯定意味着CPU性能受到打击。
他们指出,对于通过网站进行的基于JavaScript的Spoiler攻击,浏览器可以通过删除准确的计时器来缓解Spoiler,但删除所有计时器可能是不切实际的。
该论文的作者之一丹尼尔(Ahmad)Moghimi告诉The Register,他怀疑英特尔能够在未来五年内修补内存子系统中的问题。
“我个人的观点是,当谈到内存子系统时,很难做出任何改变,而且你不能用微码轻松修补而不会失去巨大的性能,”他说。
“所以我认为我们不会在未来五年看到这种类型的攻击补丁,这可能是他们没有发布CVE的原因。”
英特尔发言人在一份声明中表示,可以保护软件免受Spoiler攻击,而具有Rowhammer缓解功能的DRAM模块仍应保持屏蔽状态。
“英特尔收到了这项研究的通知,我们希望通过采用侧通道安全软件开发实践来保护软件免受此类问题的影响。这包括避免依赖于感兴趣数据的控制流。我们同样期望减少DRAM模块Rowhammer风格的攻击仍然受到保护。保护我们的客户及其数据仍然是我们的重中之重,我们非常感谢安全社区正在进行的研究。