在这些新的案例中,研究人员发现,他们可以利用“预测执行”来诱骗英特尔的处理器获取敏感数据,这些敏感数据被从一个芯片的某个组件转移到另一个组件。与使用“预测执行”来获取内存中敏感数据的“熔毁”不同,MDS攻击的重点是位于芯片组件之间的缓冲区,例如处理器与其缓存之间的缓冲区,这些分配给处理器的内存是为了将频繁访问的数据存在近处。
阿姆斯特丹Vrije大学VUSec团队的研究人员Cristiano Giuffrida发现了MDS攻击,他说:“这就像我们将CPU视为一个组件网络,我们基本上窃听了它们之间的所有交流。我们可以看到这些部件交换的任何消息。”
这意味着任何能够在目标芯片上运行攻击程序的黑客,无论是恶意应用程序、托管在目标所在云计算服务器上的虚拟机,还是在目标浏览器中运行Javascript的流氓网站,都可能欺骗CPU,使其暴露应受保护的数据,使其免受在该计算机上运行的不可信代码的影响。这些数据可以包括用户浏览的网站、密码或解密加密硬盘的密钥等信息。
VUSec将于下周在IEEE安全和隐私研讨会上发表的一篇关于这些安全漏洞的论文中写道:“本质上,MDS攻击将隔离安全域,使黑客能够倾听CPU组件的胡言乱语。”
具有潜在的破坏性
四种不同的MDS攻击变体都利用了英特尔芯片如何执行其节省时间的技巧中的一个古怪之处。在“预测执行”进程中,CPU在程序请求或猜测程序请求的数据之前,经常跟随代码中的命令分支,以获得领先优势。这种机制就像个懒散的侍者从他的盘子里随便拿出一杯饮料,希望能省得往返酒吧的繁琐程序。如果CPU猜测错误,它会立即丢弃它。
英特尔的芯片设计人员可能认为,一个错误的猜测,即使是提供敏感数据的猜测,也无关紧要。但VUSec的Cristiano Giuffrida指出:“CPU将这些猜错的结果抛诸脑后,但我们仍然存在用于泄露信息的漏洞窗口。”
英特尔CEO公开信 据国外媒体报道,美国个人电脑芯片巨头英特尔公司日前任命前任首席财务官、临时首席执行官斯旺担任正式首席执行官。随后斯旺向英特尔所有员工发出公开信,提出了近期的四大重要任务。
苹果挖角英特尔 据英国《每日电讯报》报道称,在跟高通达成和解协议之前,苹果公司于今年2月份“挖走”了英特尔负责开发基带芯片的工程师乌玛山卡斯亚咖依(Umashankar Thyagarajan)。