20189215 2018-2019-2 《密码与安全新技术专题》第13周做业

课程:《密码与安全新技术专题》
班级: 1892班
姓名: 李炀
学号:20189215
上课教师:谢四江
上课日期:2019年5月21日
必修/选修: 选修html

1.论文学习

论文题目:幽灵攻击:利用预测执行

幽灵攻击

熔断(Meltdown)和幽灵(Spectre)是CPU的两组严重漏洞,Meltdown漏洞影响几乎全部的Intel CPU和部分ARM CPU,而Spectre则影响全部的Intel CPU和AMD CPU,以及主流的ARM CPU本论文不涉及熔断,故暂不介绍。
如今的不少处理器都使用分支预测和推测执行来最大化性能。例如,若是分支的目标取决于正在读取的内存值,则CPU将尝试猜想目标并尝试提早执行。当存储器值最终到达时,CPU丢弃或提交推测计算。推测逻辑在执行方式上是越界的,能够访问受害者的内存和寄存器,而且能够执行具备明显影响反作用的操做。
幽灵攻击涉及诱使受害者推测性地执行在正确的程序执行期间不会发生的操做,而且经过旁路分支将受害者的机密信息泄露给攻击者。论文中的幽灵攻击结合了侧信道攻击,故障攻击和面向返回编程的方法,能够从受害者的进程中读取任意内存。更普遍地说,论文说明了推测性执行实施违反了许多软件安全机制所依据的安全假设,包括操做系统进程分离,静态分析,容器化,即时(JIT)编译以及缓存时序/侧通道的对策攻击。因为在数十亿设备中使用的Intel,AMD和ARM微处理器中存在易受攻击的推测执行能力,这些攻击对实际系统构成严重威胁。
幽灵攻击这个名称乍一听以为有些荒唐,可是了解以后,会发现幽灵攻击来无影去无踪,就像一个幽灵同样在不知不觉间完成攻击,名副其实。编程

推测执行

一般,处理器不知道程序的将来指令流。例如,当无序执行执行条件分支指令时,会发生这种状况,该条件分支指令的方向取决于其执行还没有完成的先前指令。在这种状况下,处理器能够保存包含其当前寄存器状态的检查点,对程序将遵循的路径进行预测,并沿路径推测性地执行指令。若是预测结果是正确的,则不须要检查点,而且在程序执行顺序中退出指令。不然,当处理器肯定它遵循错误的路径时,它经过从检查点从新加载其状态并沿着正确的路径继续执行来放弃沿路径的全部待处理指令。执行放弃指令,以便程序执行路径外的指令所作的更改不会对程序可见。所以,推测执行维护程序的逻辑状态,就好像执行遵循正确的路径同样。
推测执行简单来讲就是为了提升系统的运行性能,许多CPU会选择一个最有可能执行的分支来推测性地提早执行指令,若推测成功,继续执行;若推测失败,则返回选择分支以前的状态。可是返回状态时并不会修改寄存器中的数据,所以这部分数据就有可能被攻击者获取,神不知鬼不觉地完成攻击,由于表面上看起来程序并无执行错误。缓存

欺骗推测分支训练器

这是一段可能会被错误预测的代码:
安全

  • 代码分析:
    这段代码中,攻击者首先使用有效的x调用相关代码,训练分支预测器判断该if为真。 而后,攻击者设置x值在array1_size以外。 CPU推测边界检查将为真,推测性地使用这个恶意x读取array2 [array1 [x] * 256]。 读取array2使用恶意x将数据加载到依赖于array1 [x]的地址的高速缓存中。当处理器发现这个if判断应该为假时,从新选择执行路径,但缓存状态的变化不会被恢复,而且能够被攻击者检测到,从而找到受害者的存储器的一个字节。
  • 该段代码的一般执行过程以下:
    进入if判断语句后,首先从高速缓存查询有无array1_size的值,若是没有则从低速存储器查询。按照咱们的设计,高速缓存一直被擦除因此没有array1_size的值,总要去低速缓存查询。查询到后,该判断为真,因而前后从高速缓存查询array1[x]和array2[array1[x]*256]的值,通常状况下是不会有的,因而从低速缓存加载到高速缓存。
  • 代码执行:
    执行过几回以后,if判断连续为真,在下一次须要从低速缓存加载array1_size时,为了避免形成时钟周期的浪费,CPU的预测执行开始工做,此时它有理由判断if条件为真,由于以前均为真(根据以前的结果进行推测),因而直接执行if为真的代码,也就是说此时即使x的值越界了,咱们依然颇有可能在高速缓存中查询到内存中array1[x]和array2[array1[x]*256]的值,当CPU发现预测错误时咱们已经获得了须要的信息。

攻击过程及结果

  • 交替输入有效和恶意的参数:
for (volatile int z = 0; z < 100; z++) {}  /* Delay (can also mfence) */

/* Bit twiddling to set x=training_x if j%6!=0 or malicious_x if j%6==0 */
/* Avoid jumps in case those tip off the branch predictor */
x = ((j % 6) - 1) & ~0xFFFF;    /* Set x=FFF.FF0000 if j%6==0, else x=0 */
x = (x | (x >> 16));    /* Set x=-1 if j&6=0, else x=0 */
x = training_x ^ (x & (malicious_x ^ training_x));
  • 经过直接读取cache中的值肯定攻击是否命中,当命中某个值达到必定次数时断定命中结果
/* Time reads. Order is lightly mixed up to prevent stride prediction */
    for (i = 0; i < 256; i++) {
    mix_i = ((i * 167) + 13) & 255;
    addr = &array2[mix_i * 512];
    time1 = __rdtscp(&junk);    /* READ TIMER */
    junk = *addr;   /* MEMORY ACCESS TO TIME */
    time2 = __rdtscp(&junk) - time1;    /* READ TIMER & COMPUTE ELAPSED TIME */
    if (time2 <= CACHE_HIT_THRESHOLD && mix_i != array1[tries % array1_size])
    results[mix_i]++;  /* cache hit - add +1 to score for this value */
    }

    /* Locate highest & second-highest results results tallies in j/k */
    j = k = -1;
    for (i = 0; i < 256; i++) {
    if (j < 0 || results[i] >= results[j]) {
    k = j;
    j = i;
    } else if (k < 0 || results[i] >= results[k]) {
    k = i;
    }
    }
    if (results[j] >= (2 * results[k] + 5) || (results[j] == 2 && results[k] ==  0))
    break;  /* Clear success if best is > 2*runner-up + 5 or 2/0) */
    }
  • 运行结果

2.学习中遇到的问题及解决

  • 问题1:array2大小为什么是256*512,程序中须要的是256个
  • 问题1解决方案:根据论文中提到的存储器层次结构和一些资料,这多是由于系统中存在多重缓存,把内存中某处的数值读到最高速的缓存中时,其相邻的值极可能也会被读到比它次一级的高速缓存,在次一级的高速缓存中的数值被读取的速度一样很是快,可能会影响程序中用读取时间判断是否命中。
  • 问题2:幽灵漏洞的防御
  • 问题2解决方案:为了不受到影响,敏感数据和运算尽量在独立的安全芯片上运行,使得普通权限的执行环境和高权限的执行环境从物理上隔离起来。及时升级补丁,特别是公有云平台。因为云服务体系的庞大、复杂,云服务厂家应尽早地进行漏洞修补,避免关键数据和隐私的泄露、登录凭证被窃取等灾害。目前基于软件的补丁只是作了临时隔离,如TLB隔离等,可是将来将会有一些绕过技术会出现,更换硬件才是完全修复这个问题的关键。
  • 问题3:熔断漏洞
  • 问题3解决方案:
    • 在现代处理器上,内核和用户进程之间的隔离一般由处理器的一个监督位来实现,该监督位定义是否能够访问内核的内存页面。其基本思想是只有在进入内核代码时才能设置该位,切换到用户进程时该位被清除。如今的CPU几乎都是乱序执行的,好比先后并不关联的指令,是能够乱序执行的。由于前面的指令可能须要等待读取内存,须要不少指令周期,乱序执行能够提高性能,CPU为了避免浪费指令周期能够先执行后面不相关的指令。
    • CPU是乱序执行的,若是认为两句代码没什么关联,因此接下来的代码将有可能获得部分的执行。可是intel处理器在进入特权状态后访问内存的时候是不进行指令的权限检测的,若是某行异常会致使CPU进入特权状态,但下面的代码的指令的权限是用户态的,这样就会致使内存从cache中泄露。

3.本论文的学习感悟、思考等

CPU性能的提高带来了计算机速度的飞速提高,可是提高性能的代价是一些非显性的安全问题,熔断和幽灵都是如此,想要彻底避免这中漏洞攻击,能够经过打补丁修改机制,不过会下降性能,也能够更换硬件,从根本上解决问题,可是谁也说很差新的方案会不会有什么问题。幽灵攻击来无影去无踪,踏雪无痕,可是发现了问题,总有完美解决的一天,人类的科技进步也遵循这样发现问题-解决问题的规律。ide

参考资料

相关文章
相关标签/搜索