您现在的位置是:首页 >综合 > 2021-05-11 10:02:06 来源:

单靠软件无法减轻幽灵漏洞

导读 一组谷歌研究人员已经证明,如今所假设的,通过应用软件修复程序无法完全缓解当今许多处理器中存在的幽灵漏洞。去年发现的Spectre缺陷的变

一组谷歌研究人员已经证明,如今所假设的,通过应用软件修复程序无法完全缓解当今许多处理器中存在的幽灵漏洞。去年发现的Spectre缺陷的变种,涉及通过“推测性执行”或早期执行的功能泄漏以加速计算,不仅仅是软件故障,而是硬件的基础。

单靠软件无法减轻幽灵漏洞

研究人员在题为“ 幽灵即将存在:分析旁道和投机执行 ”的论文中得出结论,幽灵从根本上打败了一个重要的软件安全层。作为该过程的一部分,研究人员构建了一个通用读取小工具,在部署时会破坏语言强制机密性的概念,例如,攻击者可以读取同一地址空间中的所有内存。

研究人员写道,“我们现在认为,当今硬件上的投机性漏洞会破坏所有语言强制保密性,而且没有已知的综合软件缓解措施”,因为我们发现不受信任的代码可以构建一个通用读取小工具来读取同一地址中的所有内存通过旁道的空间。

“计算机系统已经变得非常复杂,以追求看似性能的第一目标。我们在使它们更快,更强大,但也更复杂,通过我们创建抽象的多种方式促成了非常成功。

“我们的模型,我们的心理模型,是错误的;我们一直在为性能和复杂性交易安全性,并且不知道它,”他们补充说。“现在是一个痛苦的讽刺,今天,防御需要更复杂的软件缓解,其中大多数我们知道是不完整的。”

确定的主要挑战之一是减轻幽灵漏洞带来的漏洞,研究人员了解到,分析的四种变体绕过了正常的安全检查和语言类型安全假设。

例如,变体4被称为推测混淆混乱,“击败了我们能想到的一切”,研究人员探索了这次攻击的更多前瞻性缓解,但发现“事实证明它比我们预期的更为普遍和危险”。

在幽灵和熔化攻击规定去年发现了相同的处理器漏洞,它涉及到一个恶意程序获得访问通常由内核保护数据的变种条款。计算机芯片上的该内核响应于用户正在执行的功能而在存储器的各个部分周围移动数据。

这两种漏洞中的任何一种或两种漏洞都或多或少地影响了过去几十年内制造的主要制造商的所有芯片,不仅是英特尔的CPU,而且ARM和AMD也容易受到攻击。

与Meltdown攻击相反,Meltdown攻击“融合”在芯片硬件级别设置的边界,理论上应保护内存部分,Spectre攻击更具针对性,需要了解受害者的系统。它们一直难以开发,但也更难以缓解。

卡巴斯基的主要安全研究员David Emm告诉IT专业人士,“很明显,Spectre的漏洞并不容易解决。” “幽灵开辟了新的开发方式,可能会在未来几个月和几年内影响不同的软件。

“在Spectre和Meltdown之后发布的大多数补丁都将攻击的表面最小化,但没有完全消除它。这可能会继续存在。”