Intel處理器再出新漏洞:為提升CPU性能留下安全隱患
2018年爆出的幽靈、熔斷及預(yù)兆三大漏洞及其變種讓Intel處理器疲于應(yīng)對(duì)、狼狽不堪,而老對(duì)手AMD卻輕易從這場(chǎng)危機(jī)中脫身,所受影響遠(yuǎn)不如Intel那么大,畢竟Intel處理器份額更大,特別是在數(shù)據(jù)中心市場(chǎng)上。
2019年了,處理器安全漏洞的問題并沒有完全解決,這是一場(chǎng)長期的斗爭(zhēng)。
日前知名安全軟件公司Bitdefender的研究人員又發(fā)現(xiàn)了一種新的側(cè)信道攻擊方式,它能繞過之前為了修復(fù)熔斷、幽靈而做出的緩解措施。
這個(gè)新漏洞會(huì)影響Intel比較新的處理器,包括Intel Ivy Bridge及之后的處理器,涉及臺(tái)式機(jī)、筆記本、服務(wù)器等領(lǐng)域。
這次研究是跟Intel合作的,雙方合作研究了一年多,并且還跟微軟合作,后者已經(jīng)推出了新的補(bǔ)丁。
與以往不同的是,為了研究現(xiàn)代處理器的漏洞問題,Bitdefender的團(tuán)隊(duì)深入了解了CPU的內(nèi)部原理,包括分支預(yù)測(cè)、亂序執(zhí)行、推測(cè)執(zhí)行、流水線及緩存系統(tǒng)等,還研究了OS系統(tǒng)的系統(tǒng)調(diào)用、中斷及異常處理、KPTI等機(jī)制。
Bitdefender指出,廠商為了提高CPU的性能,開發(fā)出了各種版本的預(yù)測(cè)執(zhí)行機(jī)制,使得CPU在確定指令是否執(zhí)行之前會(huì)預(yù)先對(duì)可能需要的指令進(jìn)行有根據(jù)的預(yù)測(cè),這種預(yù)測(cè)執(zhí)行會(huì)在緩存中留下痕跡,使得攻擊者可以利用這些痕跡來提權(quán)攻擊內(nèi)核。
Bitdefender的這個(gè)解釋其實(shí)就是為什么越現(xiàn)代的處理器越容易被幽靈、熔斷之類的側(cè)信道漏洞攻擊的根本,關(guān)鍵就在于為了提高CPU性能,Intel等廠商都會(huì)提高CPU的分支預(yù)測(cè)能力,支持預(yù)測(cè)執(zhí)行指令(SWAPGS),一旦預(yù)測(cè)中了就能節(jié)省大量時(shí)間進(jìn)而提高CPU性能,但是這樣做就容易把緩存中的數(shù)據(jù)暴露給攻擊者。
這也是為什么OpenBSD之前對(duì)Intel處理器的HT超線程技術(shù)采取激進(jìn)手段直接禁用的原因,HT超線程就大大利用了分支預(yù)測(cè)等手段提高性能,但是從安全角度來說這是不利的。
想要詳細(xì)了解這次漏洞的可以參考Bitdefender的專題文章,這件事充分說明了現(xiàn)代處理器提高性能不是免費(fèi)的,有得必有失,只不過對(duì)普通人來說漏洞問題影響沒那么嚴(yán)重,只是小概率事件,還是性能更重要。