Spectre打破了不同程式之間的資料隔離。它允許攻擊者去欺騙那些遵循最佳手段的無錯程式,迫使其洩露秘密。
經過上文的解釋我們應該已經對Spectre(幽靈)漏洞有了一定了解,接下來我們看下閃亮登場的最新漏洞Spoiler。
Spoiler是美國伍斯特理工學院研究人員在英特爾處理器中發現另外一個高危漏洞,值得注意的是Spoiler本身並不能直接進行攻擊,而是加速現有的Rowhammer 攻擊以及快取側通道攻擊。根據作者在論文中給出的資料,Spoiler能夠讓現有快取側通道攻擊的準備時間從35秒減少到10秒,這個漏洞在使用者空間執行,並不需要特殊許可權。同時這個漏洞不僅可以在物理機內執行,同時也可以在虛擬機器環境和沙盒環境中執行,甚至是在如瀏覽器常用的JavaScript這樣的執行時環境中。
根據發現Spoiler漏洞的研究人員在論文中的闡述Spoiler漏洞屬於硬體漏洞,可能不會有任何軟體修復補丁,同時也如同一年前的幽靈和熔斷漏洞一樣會影響CPU效能。目前Intel的發言人迴應了這個問題,說他們已經收到了研究人員的通知,保護使用者的資訊保安是他們的工作,非常感謝安全社羣研究他們的產品,但是到目前為止無論是Intel還是研究人員都沒有提供軟體或硬體安全補丁。
2. 英特爾打個噴嚏,全球都會為之震動
美聯儲前主席格林斯潘曾說過,英特爾打個噴嚏,全球都會為之震動。晶片與個人計算機的關係猶如大樓和地基,現在是大樓的地基出現了問題,因此後果可想而知。英特爾晶片缺陷的漏洞可能影響幾乎所有電腦和移動裝置使用者的個人資訊保安,受波及裝置數以億計,漏洞的修補過程可能導致全球個人電腦效能明顯下降。根據外媒The Next Platform估計,CPU減速帶來的計算價值損失高達每年60億美元。
3. 針對Spoiler漏洞基於TEE的隱私計算方案
那我們作為普通使用者只能坐以待斃,坐等隱私洩露或承受CPU減速帶來的損失麼?當然事情並沒有那麼悲觀,正如我們通常所說的那樣上帝給你關上一扇門,就會同時為你開啟一扇窗,只要think out of the box我們總能找到更好的解決方案。
上文提到的最新漏洞Spoiler的主要作用是加速了Rowhammer攻擊以及快取側通道攻擊的效能,並沒有引入新的攻擊型別。為方便理解我們簡單介紹下什麼是Rowhammer攻擊,測道攻擊和快取側通道攻擊。
Rowhammer攻擊:是允許攻擊者篡改實體記憶體中的內容。大家都知道計算機在執行程式時,所有程式碼以及資料都是以二進位制0,1的形式儲存在記憶體當中的。然而現有記憶體存在一個安全漏洞,當攻擊者以特定的順序頻繁訪問特定記憶體時,可能使得記憶體中的某一個隨機位置的值發生翻轉(從0變成1,或者從1變成0)。利用這一漏洞,Rowhammer能夠修改目標應用中的一些資料,從而控制目標應用的行為。
側通道攻擊:與傳統利用程式漏洞的攻擊不同,其能夠“間接”的進行資料竊取。舉一個非正式的例子,假設我們希望知道A的年齡範圍。傳統攻擊方式會直接“逼迫”,“誘騙”A說出自己的年齡。而側通道攻擊則可以首先透過“A已經結婚”再加上“A是男性”,推測出A大概與是大於22歲(男性法定結婚年齡)。
快取側通道攻擊:是利用快取這一處理器中的元件進行的側通道攻擊方法。快取是CPU中用來加速記憶體訪問的構建,其擁有比記憶體更快的訪問速度。CPU會先將資料從記憶體中讀取到快取當中,能夠從快取中直接獲得,而無需訪問記憶體。而快取側通道攻擊就是利用這一特性,“間接”竊取目標資料。
明白了Spoiler漏洞的攻擊方式,上帝留給我們的那扇窗也漸漸清晰可以見,但如何去推開它卻並不是一件容易的事情。這扇窗的名字叫TEE,TEE是Trusted Execution Environment的簡稱,即可信執行環境,TEEX一直被用來保護隱私。這是與傳統的終端應用執行環境(REE- Rich Execution Environment)相獨立的一個可信環境,該環境以終端硬體提供的安全能力為依託,基於微核心作業系統嚮應用提供各種安全服務。那麼由Spoiler漏洞引發的兩類攻擊又會對TEE產生何種影響?首先我們來看一下Rowhammer攻擊。之前已經介紹了,Rowhammer允許攻擊者篡改實體記憶體中的內容。然而目前以Intel SGX技術的TEE技術,都自帶了記憶體完整性檢查技術,能夠檢測出Rowhammer引起的記憶體篡改,進而阻止更深一步的記憶體資料洩露。
快取側通道攻擊則對Intel SGX的安全性產生了較大的影響,之前的一些列新型硬體漏洞(Meltdown,Spectre,L1TF等)核心均是利用快取側通道進行資料竊取。與此同時Intel SGX自身也並未考慮快取側通道這類攻擊。傳統的TEE方案並不能解決這些漏洞引發的問題,但是TEEX的TEE方案能夠防禦住spoiler。
TEEX作為在系統安全、TEE領域擁有近十年研發經驗的團隊,更是擁有豐富的側通道攻擊防禦經驗。TEEX結合系統安全技術、虛擬化技術,面向TEE實現獨有的軟硬體協同防禦方案,其能夠防禦現有基於快取側通道的攻擊型別,包括去年發現新型漏洞的Meltdown,Spectre,L1TF以及近期發現的Spoiler。