研究人员发现了两种针对高性能英特尔 CPU 的新颖攻击方法,可利用这些方法对高级加密标准 (AES) 算法发起密钥恢复攻击。
这些技术被来自加州大学圣地亚哥分校、普渡大学、北卡罗来纳大学教堂山分校、佐治亚理工学院和谷歌的一组学者统称为探路者。
该论文的主要作者 Hosein Yavarzadeh在一份声明中表示:“Pathfinder 允许攻击者读取和操纵分支预测器的关键组件,从而实现两种主要类型的攻击:重建程序控制流历史记录和发起高分辨率 Spectre 攻击。”与黑客新闻分享。
“这包括从 libjpeg 等库中提取秘密图像,并通过中间值提取从 AES 中恢复加密密钥。”
Spectre 是一类侧通道攻击的名称,这些攻击利用现代 CPU 上的分支预测和推测执行来读取内存中的特权数据,从而绕过应用程序之间的隔离保护。
最新的攻击方法针对的是分支预测器中称为路径历史寄存器 ( PHR ) 的功能(该功能保留最后采用的分支的记录),以诱发分支错误预测并导致受害者程序执行非预期的代码路径,从而无意中暴露其机密数据。
具体来说,它引入了新的原语,可以操纵 PHR 以及条件分支预测器 (CBR) 内的预测历史表 (PHT),以泄漏历史执行数据并最终触发 Spectre 式漏洞。
在研究中概述的一组演示中,我们发现该方法可以有效地提取秘密 AES 加密密钥以及在广泛使用的 libjpeg 图像库处理过程中泄露秘密图像。
继 2023 年 11 月负责任地披露信息后,英特尔在上个月发布的一份公告中表示,Pathfinder 基于Spectre v1 攻击而构建,之前针对 Spectre v1 和传统侧通道部署的缓解措施可以缓解所报告的漏洞。没有证据表明它会影响 AMD CPU。
“这项研究表明 PHR 很容易泄漏,揭示了通过 PHT 无法获得的数据(重复分支的有序结果,所有分支结果的全局排序),暴露了更多的分支代码作为潜在的攻击面,并且无法使用为 PHT 提出的技术可以减轻(清除、混淆)”,研究人员说。
文章原文链接:https://www.anquanke.com/post/id/296316