弗吉尼亚大学和加州大学圣地亚哥分校的研究人员发现了多种新的Spectre攻击变种,这些变种不受现有Spectre缓解措施的保护,可能导致英特尔和AMD的CPU通过微操作缓存泄露数据。本周,弗吉尼亚和加利福尼亚州的学术研究人员公开了他们关于利用现代英特尔和AMD处理器的微操作缓存来击败现有Spectre防御措施的发现。
英特尔和AMD都被提前告知了这两个变种(或者说他们的白皮书将其描述为三个变种),这会允许攻击者推测性地从系统中窃取信息。
了解更多:
https://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf
研究人员认为这种通过微操作缓存的新攻击将更难缓解,因为在这层面没有内核补丁或微代码更新可以传递。研究人员还认为,任何缓解措施都会带来比以前的攻击 "更大的性能损失"。在潜在的缓解措施中,将涉及在域交叉处冲刷微操作缓存和/或基于权限级别的缓存分区。
本文描述了三种攻击:
(1)同线程跨域攻击,跨越用户-内核边界泄露机密数据;
(2)跨SMT线程攻击,攻击者通过微操作缓存在两个SMT线程之间传输机密数据;
(3)瞬时执行攻击,攻击者有能力泄露沿着错误推测路径访问的未经授权的机密数据,甚至在瞬时指令被派往执行之前就完成了窃取。
研究人员将在下个月的ISCA会议上介绍他们的发现,同时为那些对研究感兴趣的人提供了白皮书。