在這些新的案例中,研究人員發(fā)現(xiàn),他們可以利用“預(yù)測執(zhí)行”來誘騙英特爾的處理器獲取敏感數(shù)據(jù),這些敏感數(shù)據(jù)被從一個(gè)芯片的某個(gè)組件轉(zhuǎn)移到另一個(gè)組件。與使用“預(yù)測執(zhí)行”來獲取內(nèi)存中敏感數(shù)據(jù)的“熔毀”不同,MDS攻擊的重點(diǎn)是位于芯片組件之間的緩沖區(qū),例如處理器與其緩存之間的緩沖區(qū),這些分配給處理器的內(nèi)存是為了將頻繁訪問的數(shù)據(jù)存在近處。
阿姆斯特丹Vrije大學(xué)VUSec團(tuán)隊(duì)的研究人員Cristiano Giuffrida發(fā)現(xiàn)了MDS攻擊,他說:“這就像我們將CPU視為一個(gè)組件網(wǎng)絡(luò),我們基本上竊聽了它們之間的所有交流。我們可以看到這些部件交換的任何消息?!?/p>
這意味著任何能夠在目標(biāo)芯片上運(yùn)行攻擊程序的黑客,無論是惡意應(yīng)用程序、托管在目標(biāo)所在云計(jì)算服務(wù)器上的虛擬機(jī),還是在目標(biāo)瀏覽器中運(yùn)行Javascript的流氓網(wǎng)站,都可能欺騙CPU,使其暴露應(yīng)受保護(hù)的數(shù)據(jù),使其免受在該計(jì)算機(jī)上運(yùn)行的不可信代碼的影響。這些數(shù)據(jù)可以包括用戶瀏覽的網(wǎng)站、密碼或解密加密硬盤的密鑰等信息。
VUSec將于下周在IEEE安全和隱私研討會(huì)上發(fā)表的一篇關(guān)于這些安全漏洞的論文中寫道:“本質(zhì)上,MDS攻擊將隔離安全域,使黑客能夠傾聽CPU組件的胡言亂語?!?/p>
具有潛在的破壞性
四種不同的MDS攻擊變體都利用了英特爾芯片如何執(zhí)行其節(jié)省時(shí)間的技巧中的一個(gè)古怪之處。在“預(yù)測執(zhí)行”進(jìn)程中,CPU在程序請求或猜測程序請求的數(shù)據(jù)之前,經(jīng)常跟隨代碼中的命令分支,以獲得領(lǐng)先優(yōu)勢。這種機(jī)制就像個(gè)懶散的侍者從他的盤子里隨便拿出一杯飲料,希望能省得往返酒吧的繁瑣程序。如果CPU猜測錯(cuò)誤,它會(huì)立即丟棄它。
英特爾的芯片設(shè)計(jì)人員可能認(rèn)為,一個(gè)錯(cuò)誤的猜測,即使是提供敏感數(shù)據(jù)的猜測,也無關(guān)緊要。但VUSec的Cristiano Giuffrida指出:“CPU將這些猜錯(cuò)的結(jié)果拋諸腦后,但我們?nèi)匀淮嬖谟糜谛孤缎畔⒌穆┒创翱??!?/p>
蘋果挖角英特爾 在跟高通達(dá)成和解協(xié)議之前,蘋果公司于今年2月份“挖走”了英特爾負(fù)責(zé)開發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依
英特爾CEO公開信 英特爾公司日前任命前任首席財(cái)務(wù)官、臨時(shí)首席執(zhí)行官斯旺擔(dān)任正式首席執(zhí)行官。隨后斯旺向英特爾所有員工發(fā)出公開信