Spectre變種可通過CPU緩存竊取數(shù)據(jù)
據(jù)外媒,來自弗吉尼亞大學(xué)和加州大學(xué)的研究人員發(fā)現(xiàn)了多種新的Spectre攻擊變種,可能導(dǎo)致英特爾和AMD的CPU通過微操作緩存泄露數(shù)據(jù)。研究人員現(xiàn)在已經(jīng)公開了他們關(guān)于利用現(xiàn)代英特爾和AMD處理器的微操作緩存來擊敗現(xiàn)有Spectre防御措施的發(fā)現(xiàn)。
研究人員認(rèn)為這種通過微操作緩存的新攻擊將更難緩解,因?yàn)樵谶@層面沒有內(nèi)核補(bǔ)丁或微代碼更新可以傳遞。研究人員還認(rèn)為,任何緩解措施都會(huì)帶來比以前的攻擊 "更大的性能損失"。在潛在的緩解措施中,將涉及在域交叉處沖刷微操作緩存和/或基于權(quán)限級(jí)別的緩存分區(qū)。
據(jù)悉,新Spectre攻擊變種包含三種攻擊方法:同線程跨域攻擊,跨越用戶-內(nèi)核邊界泄露機(jī)密數(shù)據(jù);跨SMT線程攻擊,攻擊者通過微操作緩存在兩個(gè)SMT線程之間傳輸機(jī)密數(shù)據(jù);瞬時(shí)執(zhí)行攻擊,攻擊者有能力泄露沿著錯(cuò)誤推測(cè)路徑訪問的未經(jīng)授權(quán)的機(jī)密數(shù)據(jù),甚至在瞬時(shí)指令被派往執(zhí)行之前就完成了竊取。