课程:《密码与安全新技术专题》
班级: 1892班
姓名: 李炀
学号:20189215
上课教师:谢四江
上课日期:2019年5月21日
必修/选修: 选修html
熔断(Meltdown)和幽灵(Spectre)是CPU的两组严重漏洞,Meltdown漏洞影响几乎全部的Intel CPU和部分ARM CPU,而Spectre则影响全部的Intel CPU和AMD CPU,以及主流的ARM CPU本论文不涉及熔断,故暂不介绍。
如今的不少处理器都使用分支预测和推测执行来最大化性能。例如,若是分支的目标取决于正在读取的内存值,则CPU将尝试猜想目标并尝试提早执行。当存储器值最终到达时,CPU丢弃或提交推测计算。推测逻辑在执行方式上是越界的,能够访问受害者的内存和寄存器,而且能够执行具备明显影响反作用的操做。
幽灵攻击涉及诱使受害者推测性地执行在正确的程序执行期间不会发生的操做,而且经过旁路分支将受害者的机密信息泄露给攻击者。论文中的幽灵攻击结合了侧信道攻击,故障攻击和面向返回编程的方法,能够从受害者的进程中读取任意内存。更普遍地说,论文说明了推测性执行实施违反了许多软件安全机制所依据的安全假设,包括操做系统进程分离,静态分析,容器化,即时(JIT)编译以及缓存时序/侧通道的对策攻击。因为在数十亿设备中使用的Intel,AMD和ARM微处理器中存在易受攻击的推测执行能力,这些攻击对实际系统构成严重威胁。
幽灵攻击这个名称乍一听以为有些荒唐,可是了解以后,会发现幽灵攻击来无影去无踪,就像一个幽灵同样在不知不觉间完成攻击,名副其实。编程
一般,处理器不知道程序的将来指令流。例如,当无序执行执行条件分支指令时,会发生这种状况,该条件分支指令的方向取决于其执行还没有完成的先前指令。在这种状况下,处理器能够保存包含其当前寄存器状态的检查点,对程序将遵循的路径进行预测,并沿路径推测性地执行指令。若是预测结果是正确的,则不须要检查点,而且在程序执行顺序中退出指令。不然,当处理器肯定它遵循错误的路径时,它经过从检查点从新加载其状态并沿着正确的路径继续执行来放弃沿路径的全部待处理指令。执行放弃指令,以便程序执行路径外的指令所作的更改不会对程序可见。所以,推测执行维护程序的逻辑状态,就好像执行遵循正确的路径同样。
推测执行简单来讲就是为了提升系统的运行性能,许多CPU会选择一个最有可能执行的分支来推测性地提早执行指令,若推测成功,继续执行;若推测失败,则返回选择分支以前的状态。可是返回状态时并不会修改寄存器中的数据,所以这部分数据就有可能被攻击者获取,神不知鬼不觉地完成攻击,由于表面上看起来程序并无执行错误。缓存
这是一段可能会被错误预测的代码:
安全
for (volatile int z = 0; z < 100; z++) {} /* Delay (can also mfence) */ /* Bit twiddling to set x=training_x if j%6!=0 or malicious_x if j%6==0 */ /* Avoid jumps in case those tip off the branch predictor */ x = ((j % 6) - 1) & ~0xFFFF; /* Set x=FFF.FF0000 if j%6==0, else x=0 */ x = (x | (x >> 16)); /* Set x=-1 if j&6=0, else x=0 */ x = training_x ^ (x & (malicious_x ^ training_x));
/* Time reads. Order is lightly mixed up to prevent stride prediction */ for (i = 0; i < 256; i++) { mix_i = ((i * 167) + 13) & 255; addr = &array2[mix_i * 512]; time1 = __rdtscp(&junk); /* READ TIMER */ junk = *addr; /* MEMORY ACCESS TO TIME */ time2 = __rdtscp(&junk) - time1; /* READ TIMER & COMPUTE ELAPSED TIME */ if (time2 <= CACHE_HIT_THRESHOLD && mix_i != array1[tries % array1_size]) results[mix_i]++; /* cache hit - add +1 to score for this value */ } /* Locate highest & second-highest results results tallies in j/k */ j = k = -1; for (i = 0; i < 256; i++) { if (j < 0 || results[i] >= results[j]) { k = j; j = i; } else if (k < 0 || results[i] >= results[k]) { k = i; } } if (results[j] >= (2 * results[k] + 5) || (results[j] == 2 && results[k] == 0)) break; /* Clear success if best is > 2*runner-up + 5 or 2/0) */ }
CPU性能的提高带来了计算机速度的飞速提高,可是提高性能的代价是一些非显性的安全问题,熔断和幽灵都是如此,想要彻底避免这中漏洞攻击,能够经过打补丁修改机制,不过会下降性能,也能够更换硬件,从根本上解决问题,可是谁也说很差新的方案会不会有什么问题。幽灵攻击来无影去无踪,踏雪无痕,可是发现了问题,总有完美解决的一天,人类的科技进步也遵循这样发现问题-解决问题的规律。ide