Spectre攻击分析

事件:

Spectre 事件的爆发,不仅仅让芯片厂商忙碌,更是让安全研究人员无比兴奋,感觉就像是安全领域又被发现了一片处女地,让安全研究人员找到了新的探索领域;下面是天融信安全研究员针对Spectre攻击手法进行的详细分析。

概述:

现代处理器使用分支预测和投机执行来提高性能。比如一个条件语句的判断取决于内存中的一个值,cpu在内存读取到这个值的几个周期内会保存一个检测点,然后猜测一个条件分支去执行,当这个值读取后,cpu会将正确分支与之前猜测的分支比较,如果错误将返回检测点,如果正确了那么将大大提高cpu的执行效率。

Spectre攻击则是当一个恶意程序利用上面这个投机执行的机制,当我们构造恶意的分支来让投机执行机制去执行,虽然cpu会通过上面的检测点来纠正错误,但是恶意的分支会将偷取的信息已经放到缓存里,这时再利用侧信道攻击技术把信息从缓存中读出来。如下是一个c语言版的spectre的攻击:

if (x

y =array2[array1[x] * 256];

arrary1_size表示arrary1数组(定义为uint8_t)的大小,首先我们多次让x不会超过arrary1_size的大小来提升cpu投机执行下面分支的概率,这是我们想窃取内存某个地址(0x1234)的内容,我们则令x=0x1234-&arrary1 ,此时arrary1[x]其实就是地址0x1234的值,通常情况x的值会大于arrar1_size,但是,array2[array1[x] * 256]会被放到缓存里,如果我们用flush+reload的技术遍历arrary2[i*512],来确定其中那个i所对于的内存地址被放入缓存里,i的值就是地址0x1234的值。这样我们完成spectre攻击。以上c语言代码来自[1]。

Cpu Cache

Cpu Cache是解决处理的时钟周期远大于内存时钟周期的方案。这里只做简单介绍具体内容可参考[2],[3],[4]。Cache是以Cachline存储内容,intel目前每个处理器中Cacheline为64字节,Cache 采用16-Way Set Associative方式关联内存地址。将内存地址的低6位cache line中的偏移,中间12位 set的偏移,详见[2]。其余高地址为tag。

侧信道攻击

本文只分析[1]中的flush+reload的方法,具体介绍参考[5],大体思路是做一个上面代码中的arrary2这样的大数组,然后测量arrary2数组中的那个偏移的地址被放入缓存中,如果放入,则此偏移就是我们想要窃取的内容。测量方法首先用cflush指令将之前的arrary2中放入缓存的全部踢出,如果其中有地址被放入缓存,那么我们遍历arrary2数组中的值时,放入缓存地址的会比没放入的时间短。而且地址的偏移就是我们要获取的内容。测量指令执行时间可以用rdts指令。

POC分析:

具体代码在[1]中的附录内。这里只讲一下大体利用思路。

首先如图1所示:

图1

100行首先计算我们要窃取内容的地址与arrary1数组的相对偏移。Len是内容的长度。攻击代码是readMemoryByte函数,参数1就是相对偏移,value是窃取的内容,score是评判内容正确的参考。

第二部分是flush+reload技术需要的数组和cpu 投机执行的代码。

其中unused1和unused2是64字节防止arrary1和araary2还有arrary_size落入一个cacheline。512是尽量不要让后面的攻击代码落入一个set里。读者可以参考[2]里面的内容来思考这些数字的含义。

第三部分是flush+reload技术。

首先是定义CACHE_HIT_THRESHOLD此值是检测内存地址没有放入缓存时程序的执行时间和有被放入缓存时执行时间的差的参考。

其中,

_mm_flush 时cflush指令的c库函数。59行到61的算法时多次让提升victim_function分支正确的的概率,当j%6为0时,行61执行后x就是malicious_x,malicious_x是我们想要窃取内容地址和arrary1的相对偏移。64行执行完后,arary2中某个偏移会被放入缓存中,而这个偏移值就是窃取的内容。这个就是flush攻击。

下面是获取偏移的代码:

大体思路就是遍历arrary2中内存中的值,只不过步长是i*512,测量取值的时间。来判断那个偏移被放入缓存中,其中行69换成mix_i=i就好理解了,我测试了一些没有行69的准确率高,多次执行才能得到正确结果。行69的算法可以自己设计,只要能保证随机0-255数字就可以。

最后一步统计偏移的准确率。

参考

[1]https://spectreattack.com/spectre.pdf

[2]https://coolshell.cn/articles/10249.html

[3]http://blog.jobbole.com/85185/

[4]https://software.intel.com/sites/default/files/managed/a4/60/325384-sdm-vol-3abcd.pdf 第11章

[5]FLUSH+RELOAD: a high resolution, low noise, L3 cache side-channel attack

热点推荐

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180108B08SY100?refer=cp_1026

扫码关注云+社区