示意圖,與新聞事件無關。

還記得研究人員在去年初公布的CPU「推測執行」漏洞,以及Meltdown與Spectre兩大攻擊手法嗎?相關漏洞與攻擊是濫用了CPU資料快取的時間安排而造成資料外洩,如今,研究人員再度發表《頁面快取攻擊》(Page Cache Attacks)研究報告,指出也能針對Windows及Linux等作業系統的快取機制發動旁路攻擊(Side-channel attack),以竊取機密資訊。

快取(Cache)為一可用來暫時儲存資料以方便快速供應資料的元件,它可能出現在硬體或軟體上,而頁面快取(Page Cache)則是個透明快取,它呈現了來自硬碟或固態硬碟的各種頁面,作業系統通常會在閒置的記憶體上保留一個頁面快取,以方便快速存取頁面快取上的資料,並增進整體效能。

研究人員在此一報告中,針對作業系統的頁面快取展開了新型態的攻擊,他們提出了一組有效的本地攻擊,完全不需要計時器,僅是利用作業系統的呼叫功能就能汲取頁面快取上的資訊,還成功展示了這些資訊可透過網路外洩給遠端駭客,替本地端及外部駭客建立一個隱密的通訊管道。

這群研究人員在Windows上所呼叫的功能為QueryWorkingSetEx,在Linux上則是mincore,他們並非是利用作業系統的安全漏洞展開攻擊,而是藉由系統的設計方式取得了機密資訊,因而稱為旁路攻擊。

研究人員展示了不同的本地端攻擊行動,包括繞過沙箱保護、介面偽裝(UI redressing)攻擊,以及可回復自動生成臨時密碼的攻擊行動,還實現了遠端攻擊的可能性,他們透過一個顯為人知的遠端隱密通道,該通道使用此一頁面快取的旁路,自一個惡意寄送者的程序到無害的伺服器請求來汲取資訊。

這是個集結了眾多研究人員的研究報告,他們分別來自奧地利的格拉茨科技大學(Graz University of Technology)、波士頓大學、NetApp、CrowdStrike及英特爾(Intel),當中有部份研究人員也參與了CPU「推測執行」漏洞的研究。

這群研究人員在發現漏洞及開發攻擊管道之際,同時也找出緩解之道,並已將研究成果提供給作業系統製造商,可望於之後的作業系統版本進行修正。儘管研究人員只測試了Windows及Linux,並未測試macOS,但外界猜測,同樣具備頁面快取功能的macOS應該也無法倖免於難。


Advertisement

更多 iThome相關內容