meltdown与spectre简述

本文是基于meltdown/spectre论文与维基的一个科普小结。


meltdown

meltdown是基于处理器的乱序执行 + 高速缓存技术,结合现代操作系统进程中内存管理技术制造的一个安全漏洞。

乱序执行

所谓乱序执行,指的是处理器在处理指令时,并不是严格按照指令原顺序执行的。例如在读取数据时,应该先检查读取者是否有权限读取数据,如果有权限读取数据,再真正读取数据。

但是为了提高运行效率,处理器往往会首先从内存中读取一批指令,然后再按照自己认为最优的方式处理指令。

在上述读取数据的指令序列处理过程中,处理器的一般做法是首先读取数据,然后再检查读取者是否有权限读取数据,如果没有权限读取数据,则再返回相应的错误码,例如无权限等。但是被读取的数据仍然在处理器的高速缓存中,没有被清空。

处理器之所以要先读取数据,是因为对比执行指令而言,从内存读取的时间实在太长了。如果等待权限检查完毕之后再读取数据,往往会导致数据读取指令被堵塞很长时间,处理器无事可做,使得整体处理性能下降。例如对一颗工作频率2G Hz的处理器而言,一个指令的处理时间约为ns级别,但是访问ddr4主存的延迟可能会达到15 ~ 20ns级别(仅计内存控制器发出请求到取回数据延迟的理想情况),但实际上如果计入行冲突与缓存缺失处理等实际事项,其延迟往往高达近百ns。

高速缓存

如上所述,由于处理器访问主存很慢,因此在处理器内部内置了多级缓存(最快的是一级缓存),以缓存最近访问的主存数据,方便处理器快速访问,处理器访问一级缓存的延迟也在ns级别。

因此一般来说,当程序访问一段数据的时候,如果数据在高速缓存内,访问延迟将很短,如果数据在主存但是不在高速缓存内,访问延迟将较长。在Intel处理器上,可以通过rdtsc(即ReaD TimeStamp Counter)指令获取高精度的时间戳(以时钟周期为单位),用来判断数据读取的延迟,如果延迟在几个时钟周期之内,则数据在高速缓存中,如果在近百个时钟周期之内,则在主存中。

进程的内存管理

现代操作系统对进程进行了虚拟化管理,其目的是为了简化应用程序的开发,让进程能透明有序地共享处理器、内存、磁盘等资源。

在内存管理上,内核与处理器的MMU单元进行协作,通过TLB提供了高速的MMU缓存,从而可以实现快速的内存分页管理,给每个进程不同的页表,从而既通过进程隔离保障了安全,又给进程提供了连续内存的假象。

在Linux操作系统的实现上,每个进程的地址空间实际上都映射了内核空间的内容,以及物理内存的。因此,从原理上来说,如果没有处理器的MMU/TLB协作进行权限判断,进程内是可以随意访问(读取与写入)包括内核与物理内存的任何一段的内容的。

综合利用

结合上述多个方面的技术,meltdown产生了。其原理如下:

  1. 恶意代码读取某块它感兴趣,但是没有权限访问的数据
  2. 处理器读取这段高权限数据,将其放入高速缓存
  3. 恶意代码随之读取对应的数据,如果发现访问时间长,则其将得知对应的数据在缓存里,否则就不在缓存里

当然,在以上的第3步中,恶意代码只能得知对应地址的数据是否在缓存中,但是并不能读取到真正的数据内容。为此,可以使用间接寻址的方式猜测数据的具体内容。

例如假设地址为2000的数据无法被恶意代码直接读取,但其值可能为1~5。此时,如果执行执行下列指令:“读取地址为5000+(地址为2000的数据)的数据”,则处理器可以读取的数据地址范围即为5001 ~ 5005。如果我们现在发起了对此地址的读取,然后再依次读取5001 ~ 5005地址的数据,而且发现5004地址的数据读取最快,则显然地址为2000的内存中存放的数据就是4了。

上述例子来自于参考资料中的Meltdown的Wikipedia。

影响

meltdown主要利用了Intel处理器的乱序执行,其权限检查延迟导致数据被访问且被缓存了,再通过高精度时钟来获取访问时差以猜测数据内容,而不是直接获取数据内容,这是典型的侧信道攻击(side channel attack)。

meltdown可以绕过权限检查访问数据,所以可以“熔断”(meltdown)安全边界,因此而得名。

由于缓存的刷新频度较快,因此meltdown攻击需要一定的时间间隙,而且需要进行多次猜测以确定数据具体内容,有一定攻击难度。

想要纠正这种问题,可以采取以下措施:

  • 处理器在进行数据访问之前先检查权限,通过了再访问数据(AMD号称是这样处理的,因此不受meltdown的影响)
  • 如果不做上述处理,在发现权限不符时应该清除缓存数据
  • 操作系统及时刷新TLB防止用户态程序直接访问内核态地址空间(KPTI)

处理器来解决上述问题会更高效,但是可能需要对硬件进行修改(召回)。操作系统解决问题更快速,但是性能下降则较为明显,现在看来。对于浮点、定点运算等性能影响应该低于1%,但是对于数据密集型应用,如文件操作与数据库等,则会带来至少15%以上的性能损耗。

不过在桌面系统中,恶意程序往往有更多的手段读取到敏感数据,因此meltdown的实际危害有限。


spectre

spectre攻击利用的是处理器的分支猜测 + 高速缓存技术。

在执行指令的过程中,当遇到分支时(例如ifelse判断这种),为了避免等到分支判断结束后再堵塞读取内存中的后续指令(记住,对于处理器来说,内存访问实在太慢了~),处理器会进行分支猜测。

变种1

例如下面这段代码:

if (x < array1_size)
    y = array2[array1[x] * 256];

按照正常逻辑,应该是首先判断x是否小于array1_size,如果是才能使用x来访问array1中对应索引的数据。下面,假设array1是一段敏感数据,攻击者希望能获取其信息。

上述代码是常见的一种代码,例如在某函数(系统调用)的入口处,根据用户传入的参数x进行参数校验,通过了校验再使用x来访问对应的内部数据。

处理器内部实现分支猜测的逻辑基本是根据这段代码最近分支的跳转结果来预取最可能成功的分支,并预先执行分支,当然,获取到的数据也将放在高速缓存里。如果发现分支预测错误了,则将会把相应的指令结果作废,重新执行其它的分支。

恶意代码可以首先通过自己可以控制的x来训练此段代码,使得if条件总是被满足,从而在下次分支预测时会直接执行y = array2[array1[x] * 256];这行代码。

要使得对应的代码被执行和利用,技术上还需要做到下面几点:

  • x的值需要选择一个特殊的值,使得array2[array1[x] * 256]超出了array2的实际范围,假设array1[x]等于k
  • array1_sizearray2不在高速缓存中,因此无法做到快速比较(这样处理器就无法进行快速的if判断,只能猜测分支了)

要刷新array1_sizearray2,只要不停地读取垃圾数据,让高速缓存中原来的数据清空就可以了,或者调用x86的clflush指令也可以。

这样,通过分支预测,对应的数据就可以被放在高速缓存中了。为了得到对应k的值,攻击者可以再次调用原函数,这次输入合法的y,如果array1[y]等于k,则由于k就在高速缓存中,则对应的访存将很快,不然将明显较慢。如果攻击者能直接访问array2,那通过顺序访问array2,比较访问时间,就可以更快知道对应的k值了。

上述变种1攻击方式利用了数组越界。

变种2

spectre的变种2攻击方式是利用了处理器的间接跳转指令,例如jmp eax表示跳转到寄存器eax对应的地址去。

第二种攻击方式的原理是在这些跳转指令发生的地方,找到对应一些寄存器(或者栈、或者堆内存地址),例如寄存器r1与r2。若在代码中可以搜索到两片代码,使得第一片代码能把r1寄存器中存放的地址的数据进行数学逻辑运算(如异或、加减等),将得到的结果放入r2中,第二片代码能通过访问r2寄存器中的数据对应的内存,而且r1中存放的内容是攻击者感兴趣的内容,则攻击者可以对分支预测进行训练,使得程序在运行时跳转到第一片代码中,再在第二片代码执行完后访问感兴趣的数据,进行逆推得到原始数据。

在论文中举的例子是在一段Windows二进制代码中定位函数调用,然后发现在函数调用前edi与ebx寄存器会保存自己感兴趣的数据,继而在Windows动态库ntdll.dll(Windows的核心库)中找到对edi与ebx访问的片段,继而训练分支预测,使其跳转到对应的代码片段,最后获取到对应的敏感数据。

这种攻击方法可以通过Google提出的retpoline技术(即return trampoline,基于函数返回技术的跳床)解决,例如将jmp eax换为一个callret指令的组合,如下:

call set_up_target; 
capture_spec:
  pause;
  jmp capture_spec;
set_up_target:
  mov %eax, (%rsp);
  ret;

通过处理器的返回缓存(x86上的RSB、AMD的RAS与ARM的return stack等)可以避免被诱导,从而防御这种攻击方法。

影响

当然,由于spectre没有跨越数据权限,因此从表面上来看,这种工具没有什么意义,因为只是读取本进程本来就可以读取的数据可以有其它的技术方法。但是在这里,我们还可以利用各种JIT来得到敏感数据,例如在同一个进程内的某网站的javascript代码可以通过JIT得到同在一个进程内的另一个网站的敏感数据。或者在容器环境下通过bcc生成eBPF代码注入宿主机的内核,再利用eBPF的JIT来读取本来无法读取到的信息。

spectre的攻击技巧更高,因为它需要在现有代码中查找可利用的代码片段,而且对代码进行训练,以及同时利用好时间间隙和访存测量时差。但是其危害范围更广,简单地加强权限隔离是不够的,需要在编译器、JIT等技术方面进行修正(例如加上数组边界检查),涉及到所有软件。


小结

不管是meltdown,还是spectre,都只能被用来读取内存中的数据,而且攻击技术难度较高。因此在部分人看来,其危害很有限,但是我们需要注意到下面几点:

  • 内存中的数据包含大量的文件系统缓存(page cache),因此,保存在磁盘上的敏感文件数据是可能被读取出来的
  • 安全攻击往往是组合式的,单个漏洞的作用是有有限的,有效攻击是多个漏洞的综合利用造成的
  • 虽然尚未有明确根据上述漏洞展开的实质性攻击,但是有了PoC就已经有充分的理由进行修补了,不能置之不理

上述漏洞根植于处理器的微架构设计中。其中,meltdown可以被认为是处理器的bug,而spectre则可能真会像幽灵一般徘徊多年。

在程序上,可能(未测试 ;))可以通过内存屏障(如lfence等指令)暂时消除指令处理乱序的问题,从而保证指令严格按序执行来消除漏洞,但是这样的话估计性能会下降较多。

此外,上述漏洞已经很早就报告给Intel了,但是Intel的处理措施让人失望,比如它发布的微码导致系统不稳定。只能说,这个漏洞的完善修复显然超出了Intel的能力。

参考

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,402评论 6 499
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,377评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,483评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,165评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,176评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,146评论 1 297
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,032评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,896评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,311评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,536评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,696评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,413评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,008评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,659评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,815评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,698评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,592评论 2 353

推荐阅读更多精彩内容

  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 172,072评论 25 707
  • 从三月份找实习到现在,面了一些公司,挂了不少,但最终还是拿到小米、百度、阿里、京东、新浪、CVTE、乐视家的研发岗...
    时芥蓝阅读 42,239评论 11 349
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,651评论 18 139
  • 今日行孝:感念父母恩.让儿女给爷爷奶奶打电话。 今日诚敬:在书院付出的义工老师们,奔波在外讲课的孙国梅老师。 今日...
    张应荣阅读 1,534评论 0 1
  • data-前缀就被称为data属性,其可以通过脚本进行定义,也可以应用CSS属性选择器进行样式设置。数量不受限制,...
    左耳击水兽阅读 489评论 0 0