黑客利用侧通道攻击,英特尔和AMD处理器也中招,到底什么原理?

据国内网络黑客安全组织东方联盟的最新研究表明,现代的英特尔和AMD处理器容易受到新形式的侧通道攻击,从而使基于刷新的缓存攻击具有抵御系统噪声的能力。

该发现来自于本周早些时候来自东方联盟安全研究人员:基于无所畏惧的基于Flush的缓存攻击的时间 ,该方法建立在Flush + Reload和Flush + Flush攻击的基础上,这些攻击先前已被其他研究人员用来从英特尔CPU 泄漏数据。

但是,即使在嘈杂的多核系统中,新变种也旨在提高这些攻击的准确性。它还可以与非Linux操作系统(如macOS)无缝协作。

像其他任何缓存攻击一样,基于刷新的缓存攻击也依赖于缓存延迟的校准。” “最先进的高速缓存定时攻击在现实世界中并不有效,因为它们大多数都在高度受控的环境中工作。”

安全研究人员表示:“借助DABANGG,我们为高速缓存攻击提供了理由,这种高速缓存攻击可以在现实世界中成功,这种系统可以抵御系统噪声,即使在嘈杂的环境中也能完美运行。”

Flush + Reload和Flush + Flush攻击的工作方式是清空内存行(使用“ clflush”指令),然后等待受害者进程访问内存行,然后重新加载(或清空)内存行,测量时间需要加载它。

DABANGG与Flush + Reload和Flush + Flush攻击非常相似,因为它是基于刷新的攻击,这取决于缓存和非缓存内存访问之间的执行时间差异。但是与后两者不同,DABANGG使阈值用于区分高速缓存命中和未命中。

动态电压和频率缩放(DVFS)等电源管理技术)在现代处理器中允许根据整体CPU利用率进行频率更改,内核运行计算密集型进程的频率要高于不运行这些内核的频率。

研究人员指出,这种核心方式的频率差异导致指令的执行延迟时间可变,并使选择用来区分高速缓存命中和未命中的阈值毫无用处。使这些阈值随着处理器频率的变化而动态变化(处理器频率根据DVFS控制器而增加和降低),从而使基于刷新的攻击对系统噪声具有弹性。

DABANGG通过在攻击前阶段捕获处理器的频率分布并使用大量计算代码来稳定频率,从而消除了这些缺陷,然后进行Flush + Reload或Flush + Flush攻击来计算延迟并检查缓存命中。

这些旁通道攻击的结果是窃听用户输入,提取AES私钥,通过恶意进程与其受害者之间的隐蔽渠道窃取数据以及执行类似于Spectre的推测执行以访问缓存信息的可靠方法。

鉴于DABANGG也是基于刷新的攻击,可以使用与Flush + Reload和Flush + Flush对应的相同技术来缓解它,即修改clflush指令和监视高速缓存未命中以及进行硬件更改以防止此类攻击。

知名黑客安全专家,东方联盟创始人郭盛华透露:“基于攻击必须意识到处理器的频率,以提高准确性。” “通常来说,如果除非所有条件都得到控制,否则攻击无法有效地瞄准受害者的访问权限,那么该攻击就不会构成现实世界的风险。我们认为,这只是将缓存攻击推向现实世界的开始,并且将来会触发更好,更强大的缓存攻击。” (欢迎转载分享)