基于硬件方法的“熔断”和“幽灵”CPU 漏洞应对机制!( 三 )

这种以数据流为驱动的设计大幅度提高了微架构设计的灵活性,诞生了如乱序执行、分支预测等超前执行机制,极大的提升了CPU的效率。

然而,侧信道攻击技术的出现为攻击者提供了观测微架构行为的方法,实现了对操作系统受保护内存区域的关键信息的直接读取,从而窃取一些从指令上无法直接访问的状态,例如高速缓存的状态,内部物理寄存器的值。

利用这些微架构内部状态,攻击者可以利用巧妙的办法推断出本没有权限访问的数据。

“熔断”和“幽灵”攻击便是利用了处理器的超前执行机制(如乱序执行、分支预测)和对缓存的侧信道攻击实现的。

此次漏洞本质上是由一系列硬件问题或者硬件缺陷造成的,软件技术手段无法察觉,也无法实现有效检测、预警和抵御。

已经证明微软公司提供最新操作系统补丁无法有效应对这两个CPU漏洞、所有已知杀毒软件和安全软件也无法有效应对这两个CPU漏洞。

基于硬件方法的应对机制

“熔断”和“幽灵”漏洞出现以来,主流CPU芯片厂商、操作系统供应商、电脑手机等硬件厂商,提出了许多方案来缓解或消除“熔断”和“幽灵”漏洞对现有设备的影响。

推荐阅读