5月11日消息,在近日舉辦的“ASPLOS2024”學術會議中,谷歌聯合加州大學聖地亞哥分校、普渡大學等院校發佈一篇技術論文,其中探討了一種用於攻擊英特爾CPU的“Pathfinder”手法,號稱可以從用戶端JPEG圖像庫中直接獲取正在處理中的圖像及AES密鑰。

據悉,Pathfinder主要利用了現代CPU的分支預測機制,允許攻擊者讀取和操縱分支預測器(ConditionalBranchPredictor)的關鍵組件,從而實現“重建程序控制流歷史記錄”,同時發起高分辨率Spectre攻擊。

IT之家注意到,相關論文同時提到研究團隊基於2018年Spectre攻擊方案進行“升級”,在原來的分支預測/推測執行基礎上針對分支預測器中“路徑歷史寄存器(PathHistoryRegister,PHR)”的功能誘發分支錯誤預測,導致受害者設備上的程序執行非預期的代碼路徑,從而曝光設備中的機密數據。

不過相關漏洞攻擊僅基於英特爾處理器此前曝光的“Spectrev1漏洞”基礎上,AMD、蘋果、高通等處理器不受影響,但研究人員同時指出並非所有處理器都“完美無缺”:

這項研究表明路徑歷史寄存器的內容很容易泄露,暴露了許多分支代碼可以作爲潛在的攻擊面,並且相關漏洞一經暴露便會構成重大安全問題。

相關文章