主要观点:介绍了“Training Solo”这一对 Spectre-v2 攻击的系统分析,展示了在域隔离完美实施的情况下,攻击者可通过自训练攻击突破域隔离,重新启用经典 Spectre-v2 场景,还提出了三类新的自训练 Spectre-v2 攻击及相关端到端漏洞利用,发现了两个新硬件问题破坏域隔离,总结了影响及缓解措施,包括新的指令、分支修补等,同时介绍了技术贡献、常见问题及更多细节等。
关键信息:
- “Training Solo”是首个对自训练 Spectre-v2 攻击的系统分析。
- 提出三类新自训练攻击:基于历史的攻击、基于 IP 的攻击、直接到间接攻击。
- 发现两个新硬件问题 CVE-2024-28956 和 CVE-2025-24495 破坏域隔离。
- 给出了不同攻击的影响及相应缓解措施,如新指令、微码更新等。
- 介绍了技术贡献,包括新测试套件、逆向工程等。
- 回答了常见问题,如系统是否受影响、如何保护等。
重要细节:
- 自训练攻击可在同一特权域内投机劫持控制流并跨特权边界泄露机密。
- 历史基于攻击可通过内核分支历史泄露内存,端到端利用在 Tiger Lake 和 Lion Cove CPU 上测试。
- IP 基于攻击利用分支预测器中的可预测 IP 冲突,在大规模攻击场景中可行。
- 直接到间接攻击发现某些 CPU 上直接分支可训练间接分支预测。
- 硬件问题破坏用户、访客和管理程序隔离,重新启用经典跨训练攻击。
- 相关论文被 46 届 IEEE 安全与隐私研讨会接受,代码可在https://github.com/vusec/training-solo获取。
- 感谢匿名评审者及 Intel 研究人员的支持与合作。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。