主页 环境设置 SEED 实验 书和视频 教师手册 采用情况 英文
SEED Logo

幽灵(Spectre)攻击实验

Spectre 攻击在 2017 年被发现并在 2018 年 1 月被公之于众,其利用了许多现代处理器(包括 Intel、AMD 和 ARM)中存在的严重漏洞。这些漏洞允许程序打破进程间与进程内的隔离,因此恶意程序可以读取它无法访问的数据区域。这种访问通常被硬件保护机制(对进程间进行隔离)或软件保护机制(对进程内进行隔离)所禁止,但 CPU 设计中的这个漏洞可以使这些保护失效。由于这个问题存在于硬件中,除非更换计算机中的 CPU,否则很难从根本上解决这个问题。Spectre 漏洞是 CPU 设计上的一个有代表性的漏洞,它和 Meltdown 漏洞为安全教育提供了宝贵的经验教训。

此次实验的学习目标是让学生们亲身体验 Spectre 攻击。尽管攻击本身非常复杂,但我们会将其分解为几个小步骤,每个步骤都很容易理解并执行。一旦学生了解了每个步骤,他们应该能够将所有内容组合起来完成实际攻击。

任务 (PDF 文件)

  • 虚拟机版本: SEED Ubuntu-20.04 VM
  • 实验环境设置文件: 不要在共享文件夹里解压缩下面的文件,否则会出问题。 把 zip 文件拷贝到其它目录, 然后在 VM 里用 unzip 命令解压缩。
  • Note:: 尽管 Spectre 漏洞是 Intel、AMD 和 ARM CPU 内部常见的设计缺陷, 但我们只在 Intel CPU 上测试了该实验。

SEED 参考书

阅读资料