推测执行侧信道
推测执行侧信道 是什么?
推测执行侧信道一类微架构漏洞,CPU 沿本不应执行的路径推测执行指令后,通过缓存和预测器泄露数据。
推测执行侧信道漏洞利用了现代 CPU 的核心性能特性:分支预测、乱序执行和推测执行会在体系架构层面确认指令应当执行之前就执行它们。即使预测错误时这些瞬态结果被丢弃,它们仍会在缓存、存储缓冲和预测器中留下可测量的痕迹,攻击者可借助计时预言机加以观测。Spectre 家族(v1、v2、BHI、RSB、Spectre-NG)、Meltdown、MDS、L1TF、Foreshadow 与 Downfall 都基于该原语,可跨进程、跨虚拟机、跨浏览器沙箱或跨安全飞地读取受保护内存。缓解措施包括微码更新、retpoline/IBRS、内核页表隔离(KPTI)、浏览器站点隔离以及防御性编码模式。
● 示例
- 01
Spectre v1:通过缓存时序绕过数组边界检查,泄露内核数据。
- 02
Site Isolation 之前,浏览器中的 Spectre PoC 可读取跨源机密。
● 常见问题
推测执行侧信道 是什么?
一类微架构漏洞,CPU 沿本不应执行的路径推测执行指令后,通过缓存和预测器泄露数据。 它属于网络安全的 应用安全 分类。
推测执行侧信道 是什么意思?
一类微架构漏洞,CPU 沿本不应执行的路径推测执行指令后,通过缓存和预测器泄露数据。
推测执行侧信道 是如何工作的?
推测执行侧信道漏洞利用了现代 CPU 的核心性能特性:分支预测、乱序执行和推测执行会在体系架构层面确认指令应当执行之前就执行它们。即使预测错误时这些瞬态结果被丢弃,它们仍会在缓存、存储缓冲和预测器中留下可测量的痕迹,攻击者可借助计时预言机加以观测。Spectre 家族(v1、v2、BHI、RSB、Spectre-NG)、Meltdown、MDS、L1TF、Foreshadow 与 Downfall 都基于该原语,可跨进程、跨虚拟机、跨浏览器沙箱或跨安全飞地读取受保护内存。缓解措施包括微码更新、retpoline/IBRS、内核页表隔离(KPTI)、浏览器站点隔离以及防御性编码模式。
如何防御 推测执行侧信道?
针对 推测执行侧信道 的防御通常结合技术控制与运营实践,详见上方完整定义。
推测执行侧信道 还有哪些其他名称?
常见的别称包括: Spectre 类漏洞, 瞬态执行攻击。
● 相关术语
- vulnerabilities№ 1074
Spectre
一类利用 CPU 推测执行,通过基于缓存的侧信道跨越安全边界泄露数据的微架构攻击。
- vulnerabilities№ 665
Meltdown
一个微架构漏洞(CVE-2017-5754),利用乱序执行和延迟的权限检查,让无特权代码能够读取内核内存。
- vulnerabilities№ 1038
侧信道攻击
通过观察系统的物理或实现特征(时序、功耗、电磁辐射、缓存、声学信号等)而非逻辑漏洞,来恢复机密信息的攻击。
- appsec№ 1051
站点隔离
Chromium 的一种安全架构,将不同站点的文档放入独立的操作系统进程,使被攻陷的渲染进程无法读取跨站点数据。
- appsec№ 129
浏览器沙箱
操作系统层的隔离机制,限制浏览器的渲染进程和辅助进程,防止被攻陷的网页代码读取文件系统或其他应用。
- cryptography№ 848
功耗分析攻击
一种侧信道攻击,通过测量加密设备在运算时的功耗波动来恢复秘密密钥。