來源:新浪VR
來自阿姆斯特丹的研究人員分享了有關最新AMD和Intel處理器中新的Spectre式推測執行漏洞的詳細信息。它被稱為“ 盲目的 ”,它使攻擊者能夠在“幽靈”時代“失明”。也就是說,鑒于內核中的緩沖區溢出很簡單,并且沒有其他信息泄漏漏洞,BlindSide可以在推測性執行域中進行BROP式攻擊,以反復探查和隨機化內核地址空間,制作任意內存讀取小工具,并實現可靠的利用。即使在強大的隨機化方案(例如最近的FGKASLR或基于僅執行內存的細粒度方案)以及針對Spectre和其他瞬時執行攻擊的最新技術緩解措施下,該方法也可以工作。
使用內核中的單個緩沖區溢出,可以使用三種BlindSide漏洞來破解內核地址空間布局隨機化器(KASLR),任意隨機化方案,包括細粒度隨機化:
漏洞1 –使用BlindSide打破KASLR,以進行可靠的ROP漏洞利用;漏洞2 –使用BlindSide打破任意隨機方案,以掛載僅用于數據的體系結構漏洞(泄漏根密碼散列);漏洞3 –破壞細粒度的隨機化和僅內核執行的內存,以轉儲完整的內核文本并安裝可靠的ROP漏洞。
我們介紹BlindSide,這是軟件和Spectre開發的融合點上的一種新開發技術。盲端使用推測執行將單個內存損壞漏洞轉變為強大的推測探測原語。這些原語通過觀察微體系結構的副作用而不是諸如崩潰的體系結構的副作用來泄漏信息,從而繞過了強大的抗泄漏性隨機防御。使用軟件漏洞而不是間接分支中毒[53]或注入[90]的關鍵思想還允許攻擊者繞過所有部署的緩解措施,以防止投機執行攻擊。此外,由于通常會在推測路徑上抑制崩潰和探測執行,因此無法通過現有的BROP式防御(例如異常崩潰檢測[35]和誘騙陷阱[18])來檢測推測探測。23]。這使盲目的攻擊者可以通過推測性地執行來暗中探測小工具。
研究人員使用英特爾的Skylake / Coffee Lake / Whiskey Lake以及基于AMD Zen / Zen 2的處理器來測試此漏洞。彗星湖很可能也容易受到這種攻擊。目前尚不清楚10nm Ice Lake芯片是否也受到此安全漏洞的影響。