哪些已知攻击利用了 Spectre 漏洞?

信息安全 核心 崩溃 幽灵 卡斯尔
2021-08-25 07:10:42

正如昨天报道的那样,Linux 和 Windows 内核将很快收到安全更新,以关闭与“内核内存泄漏”有关的漏洞。

设计缺陷究竟是什么,可能是在 2017 年底发现的,公众不知道。不过也有一些猜测。

引用链接文章:

现代处理器,如英特尔的,执行推测执行。为了让它们的内部流水线准备好要遵守的指令,CPU 内核会尽力猜测接下来要运行的代码,获取并执行它。

从 AMD 软件工程师 Tom Lendacky 上面的建议看来,英特尔的 CPU 可能会在没有执行安全检查的情况下推测性地执行代码。似乎有可能以这样一种方式制作软件,即处理器开始执行通常会被阻止的指令——例如从用户模式读取内核内存——并在特权级别检查发生之前完成该指令。

这将允许 ring-3 级用户代码读取 ring-0 级内核数据。这并不好。

文章还提到了2017 年年中发表的一篇论文,该论文描述了一种击败 KASLR 的方法。

我个人还没有遇到过利用这种方法或任何利用现在正在修复的漏洞的方法的攻击。有吗?


更新:

正如 Alexander 在评论中提到的,这些漏洞现在被命名为MeltdownSpectre

简而言之, Meltdown是一种“基于软件的新型侧信道攻击,利用现代处理器上的乱序执行从非特权用户空间程序中读取任意内核和物理内存位置”。链接的论文以及Google Project Zero 的 Jann Horn 的这篇文章是有关此漏洞的首选资源。

Spectre攻击涉及诱导受害者推测性地执行在正确程序执行期间不会发生的操作,并通过侧通道将受害者的机密信息泄露给对手。” 同样,链接的论文和前面提到的 GPZ 帖子似乎是首选资源。

两篇论文都介绍了利用这些漏洞的有效攻击。到目前为止,我的理解是,如果你愿意的话,对 Spectre 的攻击似乎比对 Meltdown 的攻击更具影响力和更“便携”。开放讨论
这就是为什么我想将这个问题转移到 Spectre 并以下列方式指定它:

是否有任何已知的攻击——除了我们在 Spectre 论文或其他 PoC 中看到的攻击——利用了被称为 Spectre 的漏洞?

1个回答

从我看到的报告来看,没有使用这些方法的公开攻击(除了概念验证演示)。话虽如此,没有真正的方法可以确定有人没有发现这些问题,并且非常小心地在他们的攻击中留下痕迹。我敢肯定,各个政府都会对这些方法保持沉默,并用它们来增强自己的网络能力。展望未来,我相信会有很多人试图利用这些方法来攻击易受攻击的系统。