美文网首页
幽灵漏洞原理简单解释

幽灵漏洞原理简单解释

作者: Apple技术产品粉 | 来源:发表于2018-01-09 15:31 被阅读0次

    网上看了别人的博客和有关资料,谈一下自己的见解。

    CPU常见概念

    一、缓存

    缓存就是数据交换的缓冲区(称作Cache),当某一硬件要读取数据时,会首先从缓存中查找需要的数据,如果找到了则直接执行,找不到的话则从内存中找。由于缓存的运行速度比内存快得多,故缓存的作用就是帮助硬件更快地运行。通俗地说,就是把曾经读过的内存,备一份在速度更快的缓存里。下次再读同一块数据的时候就可以直接从缓存里取(请注意这句话),就会更快。

    二、乱序执行

    因为访问内存有性能瓶颈,指令之间的执行时间差距可能非常大。

    一条普通的计算指令1拍结束。一条访存指令如果缓存命中,需要10到100拍;如果缓存不命中,到内存里取,需要上万拍甚至更多。如果上一条指令被访存卡了十万拍,后面其他的指令只能等着吗?不可能的,所以现代CPU全部都设计了乱序执行的特性。

    顺序执行就是排队入场,先来后到,一直保持同一个顺序。前边的人停下了,后边所有人都必须跟着停。

    乱序执行就好象逛超市,大家排着队进场每人发个编号,之后自由乱逛,到结账的地方如果你前边编号的还有人没出去,你就在出口坐着等会儿,最终实现大家出去的时候仍然按进入的顺序排成一队。

    这个等候调度区在计算机中被称为ROB(重排序缓存),基于硬件的推测:

    必须把指令变序执行与实际结束分离开来,成为两步实现:

    1、变序执行是动态调度的需要,必须把指令的执行结果,通过旁路方法,随时提供给其它指令使用;

    2、按序结束是为了确保实现精确中断的需要(能确保恢复中断前的状态)。

    三、异常

    计算机只有一块内存,这块内存上既存着某个不知名应用的运行信息,也存着你的密码。

    怎么样防止不知名小程序看到你的密码呢?当程序读内存的时候,CPU会帮忙检查读的地址是否属于这个程序。如果不属于,就是非法访问,CPU会在这条指令上产生一个异常。

    操作系统为了处理异常,有一个要求:如果出现异常,那么异常指令之前的所有指令都已经执行完,异常指令之后的所有指令都尚未执行

    但是我们已经乱序执行了啊,怎么办?所以ROB承担起这个责任。

    指令乱序执行的时候,要修改什么东西都暂且记着,不真正修改。只有在从ROB里排队出去的时候,才真正提交修改,维持指令之间的顺序关系。如果一条指令产生了异常,那么它会带着异常来到ROB排队。ROB按顺序把之前的正常指令全部提交了,看到这条指令带有异常之后就封锁出口,异常指令和其后其他指令会被抛弃掉,不予提交。

    四、投机执行

    看如下程序

    if(a<100)

    {

            a++;

    }

    else

    {

            a--;

    }

    现代CPU都设计有投机执行的特性。CPU会根据历史上这条分支取过哪边,来猜测这一次会取哪边。比如以前一百次分支都取的是a++那边,那这一次我肯定猜它还会取a++那边,我就直接放a++跟着进去(请注意这句话)。

    万一猜错了?让出口那的ROB把a++取消掉不让他们提交就行了,我这边再放a--进去。

    五、微结构侧面效应

    被取消掉的指令不会得到提交,所以它们修改不了任何东西,也不会产生异常。所以我大可以随意去投机执行指令,不会有任何危险,因为大不了我取消掉他们就万事大吉了。

    这次的全部几个BUG就都出在这里。被取消掉的指令,虽然不会造成结构上的影响,但在微结构上会留下可以观测的影响——就是缓存,你的运行代码因为速度要求而被放进了缓存里。

    这些被取消掉的指令不受异常的控制,可以访问任何东西,比如你的密码,然后借口自己执行错了被取消掉,就不会被操作系统管。它们曾访问过哪些内存,哪些内存的后续访问就会变快。

    原理说明

    执行这样一句代码:

    if (x < array1_size)

        y = array2[array1[x] * 4096];

    看起来这程序好像非常正经,对array1的访问甚至有边界检查,不让下标x超过array1的大小。

    这边界检查很重要,因为要访问任何地址,比如你的密码的第一位(假设为k),存储在地址v的话,令x=v-array1,array1[x]就是在访问地址v了。

    if (x < array1_size)

    开始执行的第一步,CPU首先会遇到一条分支指令,判断x和array1_size谁大。假设array1_size没在缓存里,CPU需要跑去内存里取。

    在把array1_size取回来之前没人知道x和array1_size谁大,于是有一万拍的时间内CPU都不知道这个边界检查是成功了还是失败了,这个时间窗口内CPU将继续投机执行。

    CPU猜测可能是x更小,投机执行下面的语句。你会发现这种猜测是可以被攻击者误导的,攻击者可以在开始之前先用x=0多次执行这句代码,让CPU误以为x大多数时候都很小。

    但实际上,这次的x突然暗藏杀机,因为x=v-array1,而CPU就这样被骗过去了

    if (x < array1_size)

    y = array2[array1[x] * 4096];

    投机执行的第一步,就是array1[x],试图访问你的密码。CPU说不可以,于是给这条指令的脸上贴了一张异常罚单,但仍然允许它带着密码的真实值k到ROB那里去排队。 

    如果这条指令没有被撤销,操作系统就会结束这个程序;如果撤销了,那么体系结构设计者相信你绝对没办法活着把k带走。

    if (x < array1_size)

    y = array2[k * 4096];

    投机执行的第二步。攻击者尝试让投机指令把k留下,而这些最终将被撤销的指令,唯一能留下的信息就是缓存

    第二条投机指令以k作为地址去访问array2。k被乘以一个较大的数值,例如页大小4096,这是出于一个技术细节原因。

    假设array2的所有内容都不在缓存中,那么这条指令执行后,将仅有一个位置被加载到缓存上,这个位置的访问速度将明显快于其他位置,所以在投机执行完成判断前已经加入了缓存,这个位置就标明了k的值。

    if (x < array1_size)

    y = array2[array1[x] * 4096]; 

    随后,array1_size的值读取到了,CPU后知后觉发现投机执行错了,于是上面投机执行的指令全部被取消。然而这时被取消的指令已经留下了一条缓存项,出卖了密码k。

    攻击者只需要读取array2的每一个位置,测量读取花费的时间,然后找到读取最快的那个位置对应着k是多少,就这样攻破了密码的第一位

    之后攻击者读取一些其他数据,将array1_size和array2再次挤出缓存,使用x=0反复执行这段代码欺骗CPU的分支预测,就可以故伎重施,取出你密码的下一位,以至于每一位

    相关文章

      网友评论

          本文标题:幽灵漏洞原理简单解释

          本文链接:https://www.haomeiwen.com/subject/agownxtx.html