為您提供各行業(yè)互聯(lián)網(wǎng)私人定制開發(fā)解決方案
Spectre“幽靈”漏洞之后,研究人員發(fā)現(xiàn)新的分支預(yù)測攻擊
威廉瑪麗學(xué)院、卡內(nèi)基梅隆大學(xué)、加州大學(xué)河濱分校和賓厄姆頓大學(xué)的研究人員報(bào)告了(PDF)一種新的分支預(yù)測攻擊,利用現(xiàn)代處理器的預(yù)測執(zhí)行功能去泄漏敏感信息,破壞操作系統(tǒng)和軟件為保護(hù)重要數(shù)據(jù)建立的安全邊界。這聽起來似曾相識。
今年初披露的 Spectre 攻擊利用的就是處理器的預(yù)測執(zhí)行功能泄漏敏感信息。新的攻擊被命名為 BranchScope,與 Spectre v2 攻擊有相似之處,都是利用處理器的分支預(yù)測行為。
Spectre 2 依賴于分支目標(biāo)緩沖區(qū) (Branch Target Buffer),而 BranchScope 則是模式歷史表 (Pattern History Table)。研究人員針對的是英特爾處理器,他們使用該攻擊去泄漏英特爾 SGX (Software Guard Extensions)保護(hù)的信息。