美国研究人员近日发现,恶意攻击者可以利用英特尔(Intel)处理器的设计选择开发另一种窃取机密数据的方式。也就是利用 CPU 环形互连(CPU ring interconnects)的运作方式,进行旁通道攻击(Side-channel attacks);一个应用程序能借此推论另一个应用程序的私有内存(Private memory),并在使用者输入键盘时侧录。
根据外国媒体 The Register 报导,伊利诺伊大学香槟分校(University of Illinois at Urbana-Champaign)的研究人员对 CPU 环形互连运作方式进行深入研究,指出这种攻击是第一个利用英特尔跨核心互联特点的攻击,且此一方式不需要依赖共享内存、快取(Cache sets)、核心专用资源和任何特定的分核心结构等。所以,现有的旁通道防御很难抵挡这类攻击。
研究人员先是花了许多时间,了解英特尔环形互连或总线(Bus)的工作原理,了解环形互连或总线在 CPU 内核间传递讯息的方式。而研究表明,CPU 环形互连的攻击方式是可行的,攻击者可以从 RSA 和EdDSA 的运作中泄漏加密密钥位元,而这些已知的漏洞很容易受到旁通道攻击。
所谓的旁通道攻击,意指利用现代芯片架构特征,透过与共享运算组件或资源的互动来暴露或是推论秘密。研究人员表示,研究中的示范攻击主要针对受害者的电脑运行未获存取权限的程式码,像是恶意软件、监听程式等。
总之,这些攻击方式已经在英特尔的 Coffee Lake 和 Skylake CPU 上进行测试,同时也预期会影响 Xeon Broadwell 等服务器 CPU。值得一提的是,此项研究也获得英特尔的支援,而在获知研究结果后,英特尔将此类攻击归类于传统的旁通道攻击,例如 TLBleed,Portsmash等;认为这些攻击与 Spectre、Meltdown 等推测性执行旁路攻击(Execution/Transient execution attacks)有所不同。英特尔已发布如何缓解攻击的建议指南,且不认为传统的旁通道攻击对于攻击者而言具有重大价值。
- Intel CPU interconnects can be exploited by malware to leak encryption keys and other info, academic study finds
(首图来源:英特尔)