新幽灵式“探路者”攻击针对英特尔 CPU,泄露加密密钥和数据

阅读量22499

发布时间 : 2024-05-09 10:22:55

研究人员发现了两种针对高性能英特尔 CPU 的新颖攻击方法,可利用这些方法对高级加密标准 (AES) 算法发起密钥恢复攻击。

这些技术被来自加州大学圣地亚哥分校、普渡大学、北卡罗来纳大学教堂山分校、佐治亚理工学院和谷歌的一组学者统称为探路者。

该论文的主要作者 Hosein Yavarzadeh在一份声明中表示:“Pathfinder 允许攻击者读取和操纵分支预测器的关键组件,从而实现两种主要类型的攻击:重建程序控制流历史记录和发起高分辨率 Spectre 攻击。”与黑客新闻分享。

“这包括从 libjpeg 等库中提取秘密图像,并通过中间值提取从 AES 中恢复加密密钥。”

Spectre 是一类侧通道攻击的名称,这些攻击利用现代 CPU 上的分支预测和推测执行来读取内存中的特权数据,从而绕过应用程序之间的隔离保护。

最新的攻击方法针对的是分支预测器中称为路径历史寄存器 ( PHR ) 的功能(该功能保留最后采用的分支的记录),以诱发分支错误预测并导致受害者程序执行非预期的代码路径,从而无意中暴露其机密数据。

具体来说,它引入了新的原语,可以操纵 PHR 以及条件分支预测器 (CBR) 内的预测历史表 (PHT),以泄漏历史执行数据并最终触发 Spectre 式漏洞。

在研究中概述的一组演示中,我们发现该方法可以有效地提取秘密 AES 加密密钥以及在广泛使用的 libjpeg 图像库处理过程中泄露秘密图像。

继 2023 年 11 月负责任地披露信息后,英特尔在上个月发布的一份公告中表示,Pathfinder 基于Spectre v1 攻击而构建,之前针对 Spectre v1 和传统侧通道部署的缓解措施可以缓解所报告的漏洞。没有证据表明它会影响 AMD CPU。

“这项研究表明 PHR 很容易泄漏,揭示了通过 PHT 无法获得的数据(重复分支的有序结果,所有分支结果的全局排序),暴露了更多的分支代码作为潜在的攻击面,并且无法使用为 PHT 提出的技术可以减轻(清除、混淆)”,研究人员说。

本文转载自:

如若转载,请注明出处: https://thehackernews.com/2024/05/new-spectre-style-pathfinder-attack.html

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66