英特尔和 AMD 的一些微处理器很容易受到新发现的推测性执行攻击,这种攻击可以秘密泄露密码数据和其他敏感材料,导致两家芯片制造商再次争先恐后地遏制被证明是一个顽固持久的漏洞。
苏黎世联邦理工学院的研究人员将他们的攻击命名为 Retbleed,因为它利用了一种名为retpoline的软件防御,芯片制造商于 2018 年推出该软件以减轻投机执行攻击的有害影响。推测执行攻击,也称为 Spectre,利用了这样一个事实:当现代 CPU 遇到直接或间接指令分支时,它们会预测它们将要接收的下一条指令的地址,并在预测得到确认之前自动执行它。 Spectre 的工作原理是诱使 CPU 执行访问内存中敏感数据的指令,这些数据通常对低权限应用程序是禁止的。 Retbleed 然后在操作取消后提取数据。
是蹦床还是弹弓?
Retpoline 的工作原理是使用一系列返回操作将间接分支与推测性执行攻击隔离开来,实际上是建立了相当于蹦床的软件,使它们能够安全地弹跳。换句话说,retpoline 的工作原理是用返回代替间接跳转和调用,许多研究人员认为这并不容易受到影响。该防御旨在对抗 2018 年 1 月开始的原始推测性执行攻击的变体 2。该变体缩写为 BTI,它强制间接分支执行所谓的“小工具”代码,从而创建数据通过侧通道泄漏。