首页
技术论文

RETBLEED:新的幽灵- bti攻击(苏黎世ETH)

受欢迎程度

新的Spectre-BTI攻击“泄漏任意内核内存”。研究人员在题为“RETBLEED:带有返回指令的任意推测代码执行”的研究论文中详细描述了这一点苏黎世联邦理工学院.缓解措施是可用的。

摘要
“现代操作系统依靠软件防御来抵御硬件攻击。然而,这些防御与它们在底层硬件上所做的假设一样好。在本文中,我们验证了retpoline背后的一些关键假设,retpoline是一种广泛部署的针对幽灵分支目标注入(BTI)的缓解措施,它将脆弱的间接分支转换为受保护的回报。我们提出了RETBLEED,一种新的Spectre-BTI攻击,它会泄露完全打过补丁的英特尔和AMD系统上的任意内核内存。有两个见解使RETBLEED成为可能:首先,我们展示了返回指令在某些依赖于微架构的条件下表现得像间接分支,我们对这些条件进行了逆向工程。我们的动态分析框架在Linux内核中发现了许多可利用的返回指令,可以通过非特权系统调用访问。其次,我们展示了无特权攻击者如何通过分支到内核内存来任意控制这种返回指令的预测目标。RETBLEED在Intel Coffee Lake上以219字节/秒的速度泄漏特权内存,在AMD Zen 2上以3.9 kB/秒的速度泄漏特权内存。”

找到技术论文苏黎世联邦理工学院相关资料在此,包括演示、受影响的机器、缓解措施和常见问题解答。2022年出版。

作者:苏黎世联邦理工学院COMSEC小组的Johannes Wikner和Kaveh Razavi。

更多安全阅读
商用芯片安全隐患扩大
从多个供应商菜单中选择组件对于降低成本和上市时间有着巨大的希望,但这并不像听起来那么简单。
使用ReRAM puf隐藏安全密钥
如何结合两种不同的技术来创建一个独特而廉价的安全解决方案。
使puf更加安全
新的熵源可以显著提高物理不可克隆函数的鲁棒性。



留下回复


(注:此名称将公开显示)

Baidu