LVI攻击:新的Intel CPU漏洞使数据中心面临风险
看来,英特尔处理器中的硬件级安全漏洞以及解决这些漏洞的无穷“性能杀手”补丁似乎没有尽头。
两个独立的研究人员说到,现在发现现代英特尔CPU容易受到新攻击的攻击,该攻击涉及反向利用Meltdown类型的数据泄漏漏洞绕过现有防御措施。新的推测执行攻击被称为CVE-2020-0551,简称为“ 行填充缓冲区中的负载值注入 ”或LVI-LFB,它可以使特权较低的攻击者从受保护的对象中窃取敏感信息(加密密钥或密码)。内存,然后对目标系统进行重大控制。
据Bitdefender的专家和几所大学的学术研究人员称,这种新攻击在多租户环境中尤其具有破坏性,例如企业工作站或数据中心中的云服务器。
而且,这是因为特权较低的胭脂租户可能会利用此问题从特权更高的用户或虚拟机管理程序顶部的其他虚拟化环境中泄漏敏感信息。
英特尔CPU“负载值注入”漏洞
与先前披露的英特尔芯片组漏洞(包括Meltdown,Spectre和MDS)不同,攻击者在受害人访问内存时会推测性地访问内存或嗅探数据,而新的LVI-LFB攻击涉及攻击者将恶意数据注入受害人程序不情愿的缓冲区中。在投机执行期间使用。
“攻击者向LFB注入恶意功能的地址,当受害者通过需要微码协助的内存发出间接分支时,恶意功能的地址将从LFB加载,从而导致攻击者的功能被推测被执行”,Bitdefender研究人员说到。
尽管最新的漏洞是MDS攻击的新变种,但是无法使用以前公开的Meltdown,Foreshadow,ZombieLoad,RIDL或Fallout投机执行攻击的现有补丁来缓解。
“它结合了受害者应用程序中的Spectre风格的代码小工具与来自故障或辅助内存加载指令的Meltdown类型的非法数据流,以绕过现有防御措施,并将攻击者控制的数据注入受害者的瞬态执行中,”研究人员Jo Van Bulck及其研究人员团队在一份详细文件中说。
如上图所示,可以通过4个简单步骤执行LVI攻击:
- 用攻击者的值毒化隐藏的处理器缓冲区,
- 在受害程序中引起错误或辅助负载,
- 在受害程序加载错误后,攻击者的值会暂时注入到代码小工具中,
- 在处理器检测到错误并回滚所有操作之前,辅助通道可能会留下与秘密相关的跟踪。
换句话说,当受害者主动尝试执行某些代码时,攻击者可以使用精心选择的值来主动填充MDS缓冲区,以影响受害者线程的执行。
PoC漏洞利用演示和安全补丁
根据研究人员的说法,有几种可能的情况可以利用基于LVI-LFB的控制流劫持攻击,例如:影响所访问的地址,所访问的缓冲区内的偏移量,条件分支的结果或影响目标间接分支。
“基于LVI的控制流劫持使攻击者能够诱骗受害者以推测方式执行其选择的功能。从理论上讲,这在所有安全边界上都有效:从进程到进程,用户模式到内核模式,来宾模式到root用户-模式,甚至可能是用户模式。” Bitdefender研究人员说。
两组研究人员还开发了概念验证漏洞,其中一个可以让攻击者破坏英特尔SGX安全区的安全性的漏洞现已在GitHub上提供。
尽管研究人员尚未测试AMD或ARM处理器,但他们暗示:“原则上,任何易受Meltdown类型数据泄漏影响的处理器也将易受LVI类型数据注入的影响。”
约范·布尔克(Jo Van Bulck)领导的团队将近一年前向英特尔团队报告了此漏洞,而Bitdefender在独立发现该漏洞后的上个月才报告了此漏洞。
英特尔已经确认了这些发现,今天在其网站上发布了所有受影响产品的列表以及有关微码安全补丁更新的信息。
但是,由于无法通过软件补丁消除硬件缺陷,并且刷新受影响的缓冲区不再足够,因此研究人员建议受影响的用户要么禁用诸如超线程之类的丰富性能功能,要么更换硬件以完全避免此类漏洞。