Meltdown Attack¶
📖 阅读信息
阅读时间:5 分钟 | 中文字符:2183 | 有效代码行数:166
概要¶
Abstract
Meltdown 在 2017 年被发现并在 2018 年初被公之于众,其利用了现代 CPU(包括Intel 和 ARM 的 CPU)中存在的严重漏洞。这些漏洞允许用户级的程序读取内核内存中的数据。
通过 CPU 缓存进行侧信道攻击¶
Meltdown 攻击将 CPU 缓存作为侧信道来窃取受保护的机密。这种侧信道技术称为 FLUSH+RELOAD。
CPU 缓存¶
CPU 缓存是一种硬件缓存,用于计算机中的 CPU 以减少访问主内存数据的平均成本(时间或耗 能)。从主内存访问数据要比从缓存中快得多。当数据从主内存读取时,它们通常会被 CPU 缓存,因 此如果再次使用相同的数据,访问速度将变得更快。因此,当 CPU 需要访问某些数据时,它会先查看 其缓存。如果数据在缓存中(这被称为缓存命中),则它会被直接获取;如果没有找到数据(这被称为 未命中),CPU 将去主内存获取数据。后者的花费时间明显更长。(相关详细课程笔记可见 计算机组成)
从缓存/内存读取数据速度比较
用 gcc -march=native CacheTime.c
编译并运行上面的代码,我们首先访问了数组的 array[3*4096]
和 array[7*4096]
,然后查看访问数组 array[k*4096]
(\(k=0,1,2,...,9\))需要的时间,可以发现 array[3*4096]
和 array[7*4096]
比其他元素访问时间更短,这是因为他们提前被访问过,已经放入了 CPU 的缓存。
侧信道攻击¶
根据上面的例子我们可以知道,根据访问速度的不同我们可以得知哪些元素被 CPU 缓存了,那么我们就可以利用这个性质,将这个信息作为侧信道发起攻击。
假设存在一个函数(我们称其为受害者函数),它使用秘密值(无法从外部访问)作为索引来获取数组中的某些值。我们将用 FLUSH+RELOAD 技术来获取这个秘密值,该技术包含了以下三个步骤:
- FLUSH:将整个数组从缓存当中清除,确保数组没有被缓存
- 调用受害者函数,该函数根据秘密值访问数组中的一个元素,那么对应的数组元素将被缓存
- RELOAD:重新加载整个数组并测量加载每个元素所需要的时间,如果某个元素的加载时间比较快,则这个元素很可能就是受害者函数访问的那个元素,我们就可以确定秘密值
以上是简单的根据访问时间寻找秘密值的程序,这里为了能更加准确地确认秘密值,设置了一个 CACHE_HIT_THRESHOLD
阈值来区分是否在缓存中。
乱序执行¶
内存隔离是系统安全的基础。在大多数操作系统中,用户态程序不能直接访问内核空间的内存。在 Linux 32 位操作系统中内核空间的内存地址范围为 0xC0000000
到 0xFFFFFFFF
。这
种隔离通过处理器中的超级用户位实现,超级用户位定义了是否可以访问内核的内存页。当 CPU 进入
内核空间时会设置超级用户位,在退出到用户态时会清除此位。有了这个功能,内核内存可以安全
地映射到每个进程的地址空间中,因此当用户级程序进入内核时,页表不需要更改。
Example
Example.c | |
---|---|
假设地址 0xfb61b000
是属于内核的地址,那么理论上上述程序第 3 行将引发异常,程序会进行判断内存访问是否合法,发现不合法就中断程序,第 4 行永远不会被执行,变量 number
的值仍然为 0
上面的 Example 的描述似乎从 CPU 外部角度来看非常正确,但是我们深入 CPU 内部并从微架构级别来看,会发现第 3 行将成功读取内核数据,且第 4 行及后续指令也有可能会被执行,这是因为 CPU 采用的优化技术——乱序执行。
乱序执行
与严格按顺序执行不同的是,现代高效率的 CPU 允许进行乱序执行以充分利用所有执行单元。按照顺序依次执行指令可能会导致性能较差和资源使用率低,因为当前指令在等待前一个指令完成时,有些执行单元会是空闲的。乱序执行即为,只要所需资源可用,CPU 可以在适当的时候提前执行后面的指令。(其实就是 CPU Pipeline 不断疯狂进行改进的结果)
在上面的代码示例中,从微架构里看,第 3 行涉及两个操作:加载数据(通常存入寄存器)以及检 查该访问是否被允许。如果数据已经存在于 CPU 缓存中,则第一个操作会很快完成,而第二个操作可 能需要一段时间。为了避免等待,CPU 将继续执行第 4 行及后续指令,在这些指令的执行过程中并行 地进行访问检查。这就是乱序执行。在访问检查完成之前,CPU 不会停止工作。在我们的例子里, 检查会失败,因此所有由乱序执行导致的结果都会被丢弃,就好像它们从未发生过一样。这就是为什么 从外部我们是看不到第 4 行被执行了的。
Meltdown 攻击¶
Intel 和其他几家 CPU 制造商在设计乱序执行时犯了一个严重的错误:如果提前执行的指令被发现不应该被执行,那么 CPU 应该将这些指令的执行痕迹抹去。CPU 的确是抹去了指令对内存和寄存器的影响,但忘记了抹去在缓存上留下的痕迹。在进行乱序执行期间,引用的内存被加载到寄存器中并也被存储到了缓存中。如果这些乱序执行必须被丢弃,那么由这些执行导致的缓存也应该被清空。不幸的是,在大多数 CPU 中并非如此。因此这就留下了一个可观测的痕迹,使得 Meltdown 漏洞得以完成攻击。
乱序执行为我们提供了从内核内存读取数据的机会,然后我们可以利用这些数据进行一些操作,从而在 CPU 缓存中产生可观测的痕迹。利用 CPU 缓存进行侧信道攻击,我们便可以观测到那个可观测的痕迹,从而可以得到内核内存中的秘密值,这便是 Meltdown 攻击。CPU 在完成访问检查之前能进行多久的乱序执行取决于访问检查的速度有多慢。这是一个典型的竞态条件情况,涉及乱序执行与访问检查之间的竞争。乱序执行越快,我们能够执行的指令就越多,从而更有可能创建一个可以帮助我们获取秘密的可观测痕迹。
乱序执行的第一步包括将内核数据加载到寄存器中,并同时执行访问的安全检查。如果数据加载比安全检查慢,则当安全检查完成时,内核数据可能还在从内存传输至寄存器的过程中,这时乱序执行会因为访问检查失败被立即中断,Meltdown 攻击也会随之失败。以下是示例代码:
C 语言当中并没有像 Python, C++, Java 等语言的 try-catch 语句,但是我们不希望我们的程序因为访问非法内存地址而崩溃,所以我们使用了信号处理机制来捕获异常。sigsetjmp
函数类似于 setjmp
函数,第一次遇到这个函数时它会保存当前的执行环境(包括栈指针、程序计数器等),并返回 0。引发异常时,catch_segv 函数就会被调用,从而调用 siglongjmp
,程序会跳转回之前保存的环境,并且 sigsetjmp
会返回一个非零值。这样,我们就可以在 meltdown()
函数中访问非法内存地址时引发异常,并通过信号处理程序跳转回安全的执行点,而不会导致程序崩溃,让程序能够继续执行下去,实现再次加载待探测的数组。
优化手段¶
将内核数据提前缓存¶
如果内核数据已经在 CPU 缓存中,那么将内核数据加载到寄存器中的操作会更快,我们可能会在安全检查完成之前就执行了关键的指令——用于读取数组的那一条指令。如果一个内核数据项未被缓存,使用 Meltdown 来窃取该数据将是非常困难的。所以我们可以让用户程序调用内核模块中的一个函数。这个函数将访问秘密数据但不会将其泄露给用户程序。这一访问的效果仅仅只是让该秘密数据放入 CPU 缓存中。
汇编代码引发 Meltdown¶
即使内核数据已经在 CPU 缓存当中,我们仍然可能没法实现 Meltdown 攻击。
根据相关研究我们可以在引发异常之前添加一些汇编代码(这些汇编代码没有任何作用,单纯就只是执行),这样能提升我们获得秘密值的概率(诡异至极),我们将 meltdown()
函数替换成如下 meltdown_asm()
函数:
meltdown_asm.c | |
---|---|
统计学方法¶
为了提高准确性,我们可以使用统计技术。基本思想是创建一个大小为 256 的 score
数组,每个可能的秘密值对应一个元素。然后我们多次运行攻击程序。每次,如果我们的攻击程序认为 k 是秘密值(这可能是错误的),我们就将 1 加到 scores[k]
中。在多次运行后,我们可以使用具有最高分数的 k 作为最终估计的秘密值。这种方法会比单次运行得到的结果更加可靠。修改后的代码如下所示:
💬 评论
评论系统加载中...