分类
加州大学圣地亚哥分校新闻

计算机科学家揭示了针对网络安全的新型攻击

研究人员发现了两种新型攻击,它们针对高端英特尔处理器中的条件分支预测器,这些攻击器可以被利用来破坏当前使用的数十亿个处理器。

加州大学圣地亚哥分校计算机科学家领导的多大学和行业研究团队将在明天开始的 2024 年 ACM ASPLOS 会议上展示他们的工作。这篇名为“探路者:利用条件分支预测器的高分辨率控制流攻击”的论文基于加州大学圣地亚哥分校、普渡大学佐治亚理工学院北卡罗来纳大学教堂山分校和谷歌的科学家的发现。

Logo for Pathfinder
这篇名为《探路者:利用条件分支预测器的高分辨率控制流攻击》(Pathfinder: High-Resolution Control-Flow Attacks Exploiting the Conditional Branch Predictor)的新论文详细介绍了两种新型攻击,它们可能会危及数十亿台正在使用的英特尔处理器。

他们发现了一种独特的攻击,该攻击首先针对分支预测器中称为路径历史寄存器的特征,该寄存器跟踪分支顺序和分支地址。因此,与先前缺乏对分支预测器确切结构的洞察的攻击相比,暴露了更多且更精确的信息。

他们的研究导致英特尔和AMD解决了研究人员提出的问题,并就安全问题向用户提供建议。 今天,英特尔将发布安全公告,而AMD将发布安全公告。

在软件中,当程序根据不同的数据值导航不同的路径时,会频繁发生分支。这些分支的方向,无论是“采取”还是“不采取”,都为执行的程序数据提供了关键的见解。鉴于分支对现代处理器性能的重大影响,采用了一种称为“分支预测器”的关键优化。此预测器通过引用存储在预测表中的过去历史记录来预测未来的分支结果。以前的攻击通过分析这些表中的条目来识别特定地址的最近分支趋势,从而利用了这种机制。

在这项新研究中,研究人员利用现代预测器对路径历史寄存器(PHR)的利用来索引预测表。PHR 记录了最近英特尔架构中最后 194 个分支的地址和精确顺序。通过捕获PHR的创新技术,研究人员展示了不仅能够捕获最新结果的能力,而且还可以按顺序捕获每个分支结果。值得注意的是,他们揭示了所有分支的全局排序。尽管PHR通常保留最近的194个分支,但研究人员提出了一种先进的技术来恢复更长的历史。

Portrait of Hosein Yavarzadeh
加州大学圣地亚哥分校计算机科学博士生Hosein Yavarzadeh是该研究的主要作者。

“我们成功地以精确的顺序捕获了数以万计的分支序列,利用这种方法在广泛使用的图像库libjpeg处理过程中泄露秘密图像,”加州大学圣地亚哥分校计算机科学与工程系博士生、该论文的主要作者Hosein Yavarzadeh说。

研究人员还引入了一种非常精确的Spectre式中毒攻击,使攻击者能够在受害者代码中诱导出复杂的分支错误预测模式。“这种操纵导致受害者执行意外的代码路径,无意中暴露了其机密数据,”加州大学圣地亚哥分校计算机科学教授Dean Tullsen说。

Dean Tullsen portrait
加州大学圣地亚哥分校计算机科学教授迪恩·塔尔森

Tullsen说:“虽然以前的攻击可能会误导单个分支或多次执行分支的第一个实例,但我们现在拥有如此精确的控制,我们可以误导被捕获数千次的分支的第732个实例。

该团队提出了一个概念验证,他们强制加密算法提前暂时退出,导致暴露减少的密文。通过此演示,他们展示了提取秘密 AES 加密密钥的能力。

“探路者可以揭示几乎任何受害者程序中几乎任何分支的结果,使其成为我们迄今为止见过的最精确、最强大的微架构控制流提取攻击,”普渡大学计算机科学助理教授、加州大学圣地亚哥分校计算机科学博士毕业生Kazem Taram说。

除了Dean Tullsen和Hosein Yavarzadeh之外,加州大学圣地亚哥分校的其他合著者也是如此。阿奇特·阿加瓦尔(Archit Agarwal)和迪安·斯特凡(Deian Stefan)。其他合著者包括普渡大学的克里斯蒂娜·加曼(Christina Garman)和卡泽姆·塔拉姆(Kazem Taram);丹尼尔·莫吉米(Daniel Moghimi),谷歌;Daniel Genkin,佐治亚理工学院;Max Christman 和 Andrew Kwong,北卡罗来纳大学教堂山分校。

这项工作得到了空军科学研究办公室(FA9550-20-1-0425)的部分支持;国防高级研究计划局(W912CG-23-C-0022和HR00112390029);美国国家科学基金会(CNS-2155235、CNS-1954712和CAREER CNS-2048262);Alfred P. Sloan 研究奖学金;以及来自英特尔、高通和思科的礼物。

负责任的披露

研究人员于 2023 年 11 月将论文中概述的安全发现传达给英特尔和 AMD。英特尔已将这些问题通知其他受影响的硬件/软件供应商。英特尔和AMD都计划分别通过安全公告和安全公告(AMD-SB-7015)来解决今天报告中提出的问题。调查结果已与漏洞信息和协调环境 (VINCE) 共享,案例 VU#157097:攻击原语类在高端 Intel CPU 上实现数据暴露。

新闻旨在传播有益信息,英文版原文来自https://today.ucsd.edu/story/computer-scientists-unveil-novel-attacks-on-cybersecurity