• 您現在的位置是:首頁 >綜合 > 2021-05-11 10:02:06 來源:

    單靠軟件無法減輕幽靈漏洞

    導讀 一組谷歌研究人員已經證明,如今所假設的,通過應用軟件修復程序無法完全緩解當今許多處理器中存在的幽靈漏洞。去年發現的Spectre缺陷的變

    一組谷歌研究人員已經證明,如今所假設的,通過應用軟件修復程序無法完全緩解當今許多處理器中存在的幽靈漏洞。去年發現的Spectre缺陷的變種,涉及通過“推測性執行”或早期執行的功能泄漏以加速計算,不僅僅是軟件故障,而是硬件的基礎。

    單靠軟件無法減輕幽靈漏洞

    研究人員在題為“ 幽靈即將存在:分析旁道和投機執行 ”的論文中得出結論,幽靈從根本上打敗了一個重要的軟件安全層。作為該過程的一部分,研究人員構建了一個通用讀取小工具,在部署時會破壞語言強制機密性的概念,例如,攻擊者可以讀取同一地址空間中的所有內存。

    研究人員寫道,“我們現在認為,當今硬件上的投機性漏洞會破壞所有語言強制保密性,而且沒有已知的綜合軟件緩解措施”,因為我們發現不受信任的代碼可以構建一個通用讀取小工具來讀取同一地址中的所有內存通過旁道的空間。

    “計算機系統已經變得非常復雜,以追求看似性能的第一目標。我們在使它們更快,更強大,但也更復雜,通過我們創建抽象的多種方式促成了非常成功。

    “我們的模型,我們的心理模型,是錯誤的;我們一直在為性能和復雜性交易安全性,并且不知道它,”他們補充說。“現在是一個痛苦的諷刺,今天,防御需要更復雜的軟件緩解,其中大多數我們知道是不完整的。”

    確定的主要挑戰之一是減輕幽靈漏洞帶來的漏洞,研究人員了解到,分析的四種變體繞過了正常的安全檢查和語言類型安全假設。

    例如,變體4被稱為推測混淆混亂,“擊敗了我們能想到的一切”,研究人員探索了這次攻擊的更多前瞻性緩解,但發現“事實證明它比我們預期的更為普遍和危險”。

    在幽靈和熔化攻擊規定去年發現了相同的處理器漏洞,它涉及到一個惡意程序獲得訪問通常由內核保護數據的變種條款。計算機芯片上的該內核響應于用戶正在執行的功能而在存儲器的各個部分周圍移動數據。

    這兩種漏洞中的任何一種或兩種漏洞都或多或少地影響了過去幾十年內制造的主要制造商的所有芯片,不僅是英特爾的CPU,而且ARM和AMD也容易受到攻擊。

    與Meltdown攻擊相反,Meltdown攻擊“融合”在芯片硬件級別設置的邊界,理論上應保護內存部分,Spectre攻擊更具針對性,需要了解受害者的系統。它們一直難以開發,但也更難以緩解。

    卡巴斯基的主要安全研究員David Emm告訴IT專業人士,“很明顯,Spectre的漏洞并不容易解決。” “幽靈開辟了新的開發方式,可能會在未來幾個月和幾年內影響不同的軟件。

    “在Spectre和Meltdown之后發布的大多數補丁都將攻擊的表面最小化,但沒有完全消除它。這可能會繼續存在。”

  • 成人app