• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    瞬態(tài)執(zhí)行漏洞攻擊及防御綜述①

    2020-09-18 07:42:58李沛南趙路坦張立新
    高技術(shù)通訊 2020年8期
    關(guān)鍵詞:敏感數(shù)據(jù)變種體系結(jié)構(gòu)

    李 曄 李沛南 趙路坦 侯 銳 張立新 孟 丹

    (*中國科學(xué)院計算技術(shù)研究所 北京 100190) (**中國科學(xué)院信息工程研究所 北京 100093) (***中國科學(xué)院大學(xué) 北京 100049)

    0 引 言

    2018年初,谷歌公布了幽靈漏洞[1]與熔斷漏洞[2],揭示了當(dāng)前主流的高性能處理器架構(gòu)中存在著泄露敏感數(shù)據(jù)的安全風(fēng)險。這2種漏洞的揭露像是打開了潘多拉魔盒,一系列變種接踵而至,層出不窮[3-5]。這些變種利用的根本原理是處理器中的亂序執(zhí)行及推測執(zhí)行。這2種技術(shù)可顯著地提升性能,被作為最基本的優(yōu)化技術(shù),廣泛應(yīng)用于主流的商業(yè)處理器中。個人終端以及云端處理器的內(nèi)核[2]或其他進(jìn)程[2]的數(shù)據(jù)、狀態(tài)寄存器[6],運行在SGX中的私密數(shù)據(jù)[3],系統(tǒng)管理模式SMM以及虛擬機管理器VMM[7]中的敏感信息都暴露給攻擊者。幽靈和熔斷漏洞在學(xué)術(shù)界與工業(yè)界引起了巨大的震動,微體系架構(gòu)設(shè)計廠商Intel、AMD以及ARM陷入恐慌,云端至終端的運營商和使用者也都惶恐不安。各大公司研究者們積極并迅速地提出各種防御機制,避免由于此類漏洞引起重大信息泄露,以求平穩(wěn)地度過安全危機。

    在推測執(zhí)行與亂序執(zhí)行機制中,存在一些指令被提前推測執(zhí)行,但最終卻被廢棄、無法提交,這些指令被統(tǒng)稱為瞬態(tài)指令。雖然瞬態(tài)指令的執(zhí)行指令不會影響體系結(jié)構(gòu)的狀態(tài),不改變程序的運行結(jié)果,但其在微體系結(jié)構(gòu)上遺留的信息可能隱含敏感信息,繼而被攻擊者挖掘。故此類漏洞被稱為瞬態(tài)執(zhí)行漏洞或推測執(zhí)行側(cè)信道[8]。深究瞬態(tài)執(zhí)行漏洞產(chǎn)生的根源,是傳統(tǒng)的體系結(jié)構(gòu)均以性能優(yōu)先作為設(shè)計導(dǎo)向,對于各種性能優(yōu)化技術(shù)的安全性并沒有做深入、詳實的分析。

    本文從幽靈漏洞與熔斷漏洞及相關(guān)變種入手,研究已知的瞬態(tài)執(zhí)行漏洞的軟硬件防御方案,剖析現(xiàn)有高性能處理器中面臨的安全隱患,討論引入安全性因素后,處理器體系結(jié)構(gòu)的發(fā)展方向,并提出相應(yīng)的策略與建議。

    1 瞬態(tài)執(zhí)行漏洞

    Spectre變種1(bounds check bypass,BCB)[1]屬于攻擊者利用條件分支是否跳轉(zhuǎn)會被錯誤推測的特性。通過執(zhí)行特定的程序流,惡意訓(xùn)練分支預(yù)測器的執(zhí)行,從而確保在受害者程序執(zhí)行時,依據(jù)跳轉(zhuǎn)歷史信息,分支預(yù)測器將推斷此次分支跳至本不該執(zhí)行的分支。如表1所示,x為訪問數(shù)組的索引,第1行為常見的邊界檢查操作,第2行為x合法時,對數(shù)組的訪問。

    表1 變種1攻擊示例

    若此段代碼中,數(shù)組array1后的空間存儲敏感信息,攻擊者便可以通過訓(xùn)練分支預(yù)測器,使得在x越界時,仍然推測執(zhí)行第2行代碼,從而訪問到array1索引后的敏感數(shù)據(jù)。由于此信息屬于敏感區(qū)域,對攻擊者不可見,為此,通過將此信息作為間接索引,訪問攻擊者可見區(qū)域array2。推測執(zhí)行的指令不會改變體系結(jié)構(gòu)的狀態(tài),但考慮到實現(xiàn)復(fù)雜度,微體系結(jié)構(gòu)中發(fā)生的改變并不會被抹去。如果推測執(zhí)行讀取了新的緩存行(cache line),在發(fā)現(xiàn)推測錯誤后,該狀態(tài)不會被消除,再次訪問時將會因為命中而僅有較短的訪問時間。因此,攻擊者可以通過檢測對共享區(qū)域訪問時間的變化推出由array1訪問到的敏感數(shù)據(jù)。

    Spectre變種2(branch target injection,BTI)[1]在體系結(jié)構(gòu)中,分支預(yù)測器不僅推測是否跳轉(zhuǎn),對于間接跳轉(zhuǎn)及函數(shù)調(diào)用指令,還會預(yù)測跳轉(zhuǎn)方向。變種2中,攻擊者通過惡意訓(xùn)練分支預(yù)測器,使得受害者程序在執(zhí)行時,依據(jù)分支目標(biāo)緩沖器(branch target buffer,BTB),跳轉(zhuǎn)至特定的程序段,例如代碼1中的第2行。與變種1相同,在推測執(zhí)行中遺留的對于微體系結(jié)構(gòu)的影響會被攻擊者觀測到,從而推出敏感信息。

    Meltdown變種3(rogue data cache load,RDCL)[2]在頁表項中有特定的標(biāo)識位來區(qū)分頁面的訪問權(quán)限,包括用戶權(quán)限或內(nèi)核權(quán)限。操作系統(tǒng)默認(rèn)硬件可以保證用戶與內(nèi)核的訪問是隔離的,為降低系統(tǒng)調(diào)用的開銷,內(nèi)核的空間都被映射到每個用戶進(jìn)程的虛擬地址空間。在程序執(zhí)行時,由頁表緩存(translation lookaside buffer,TLB)進(jìn)行虛擬地址到物理地址的轉(zhuǎn)換。若硬件監(jiān)測到運行狀態(tài)不滿足頁面訪問權(quán)限,將產(chǎn)生例外,并告知操作系統(tǒng)。在Intel處理器中,頁表訪問權(quán)限標(biāo)識的檢查是在指令提交階段完成。因此,攻擊者在程序中惡意訪問內(nèi)核數(shù)據(jù),在指令提交之前,后續(xù)的指令可以使用獲取的數(shù)據(jù)影響攻擊程序空間的狀態(tài),繼而被攻擊者感知并獲取到內(nèi)核數(shù)據(jù)。

    Spectre-NG變種1.1(bounds check bypass store,BCBS)[4]變種1中攻擊者通過分析推測執(zhí)行中讀操作對于微體系結(jié)構(gòu)的改變獲取敏感數(shù)據(jù)。而變種1.1主要利用推測執(zhí)行時寫操作的影響。例如示例代碼2表2所示,若c[y]指向存儲函數(shù)返回地址的區(qū)域,z為惡意代碼片段的入口,第2行代碼運行過程中若執(zhí)行返回指令,推測時寫操作的值將被前遞,從而將正常的執(zhí)行流轉(zhuǎn)向惡意代碼,從而將敏感信息泄露。

    表2 變種1.1攻擊示例

    Spectre-NG變種1.2(read-only protection bypass,RPB)[4]在執(zhí)行訪存操作時,TLB會檢查頁表項的讀寫權(quán)限標(biāo)識位,從而確定對當(dāng)前頁面的操作是否合法。在Intel處理器中,對權(quán)限檢查是在指令提交階段判斷。因此,攻擊者在對某段只讀空間進(jìn)行寫操作后,如與控制流相關(guān)的代碼指針等,在等待提交的時間窗口內(nèi),被修改的數(shù)據(jù)會被后續(xù)指令使用,跳轉(zhuǎn)至惡意代碼片段,從而泄露信息。

    Spectre-NG變種3a(rogue system register read,RSRR)[6]用戶態(tài)的程序在讀取僅內(nèi)核態(tài)可訪問的寄存器時,會產(chǎn)生異常。但與變種3類似,該異常在ARM及Intel的處理器中是在指令提交階段處理,在等待異常被處理前的窗口內(nèi),攻擊者有機會將敏感數(shù)據(jù)竊取。

    Spectre-NG變種4(speculative store bypass,SSB)[9]處理器采用讀寫隊列(load store queue)統(tǒng)一處理向存儲結(jié)構(gòu)發(fā)起的訪存請求,既要保證訪存一致性,同時為了達(dá)到足夠高的性能,還支持訪存推測機制。在某訪存指令地址未被解析時,訪存推測機制推測后續(xù)的訪存指令與該指令間是否存在一致性要求。若推測后續(xù)訪存不依賴于之前的指令,則可以先執(zhí)行。在后續(xù)若發(fā)現(xiàn)存在一致性要求,則會置推測執(zhí)行的訪存數(shù)據(jù)無效。與分支推測相同,這種推測機制對體系結(jié)構(gòu)無影響,但在微體系結(jié)構(gòu)殘留的敏感信息可能被攻擊者獲取。在表3中,array1[x]原本存儲敏感數(shù)據(jù),a[x-5]也指向array1[x],第2行將敏感數(shù)據(jù)覆蓋為非敏感數(shù)據(jù)。但這段代碼的執(zhí)行存在這種執(zhí)行場景:a[x-5]的地址計算較長,但第3行的計算速度較快,第3行超前于第2行執(zhí)行。即第3行本應(yīng)該訪問非敏感數(shù)據(jù),但此時由于超前執(zhí)行,將敏感數(shù)據(jù)暴露給攻擊者。

    表3 變種4攻擊示例

    Foreshadow變種5(L1 terminal fault,L1TF)[7,10]頁表項中的Present標(biāo)識位被置位0或保留位被標(biāo)識為1時,經(jīng)TLB頁表轉(zhuǎn)換后的物理地址無效,會產(chǎn)生例外。但同樣由于例外處理的時機較晚,仍然存在推測執(zhí)行的時間窗口。當(dāng)該地址所指向的敏感數(shù)據(jù)仍然在一級緩存時,便可能被讀取并被后續(xù)指令使用,從而導(dǎo)致信息泄露。采用這種方法,攻擊者成功地從SGX、操作系統(tǒng)、SMM以及VMM中竊取私密數(shù)據(jù)。

    Spectre-NG SpectreRSB[11,12]返回指令的跳轉(zhuǎn)目標(biāo)由RSB(return stack buffer)來預(yù)測。在RSB中存儲的地址與實際軟件棧中的地址不同時就會引起錯誤推測。有多種方法可以導(dǎo)致返回地址錯誤推測,包括直接或推測地對返回地址進(jìn)行重寫、上下文切換時共享上一敏感進(jìn)程的返回地址信息、在RSB為空時返回指令采用BTB的信息來推測跳轉(zhuǎn)目標(biāo)(Intel)。通過改變返回指令的預(yù)測方向,可以執(zhí)行惡意代碼片段,如表1的第2行,將敏感數(shù)據(jù)泄漏給攻擊者。

    Spectre-NG LazyFP[13]在上下文切換時,由于FPU及SIMD寄存器保存起來較為耗時,因此,處理器將保存操作延后處理,在此之前會將FPU及SIMD單元設(shè)置為不可用,當(dāng)后續(xù)指令訪問相關(guān)寄存器時將產(chǎn)生例外。但后續(xù)推測執(zhí)行的指令依然有可能泄露敏感數(shù)據(jù)。

    SgxPectre[3]為增強原處理器架構(gòu)的安全性,Intel提出SGX(Intel software guard extentions)。通過增加一組指令,將程序劃分為可信部分與非可信部分,并為程序的可信部分創(chuàng)建獨立的執(zhí)行環(huán)境,稱為enclave,防止不可信部分對于可信區(qū)域敏感信息的竊取。而SgxPectre[3]通過利用Intel處理器中,enclave與不可信區(qū)域仍然共享RSB與BTB;而且,采用SpectreRSB[11]的攻擊方法,在進(jìn)入enclave前,惡意訓(xùn)練BTB并強制排空RSB內(nèi)容,使得進(jìn)入enclave后,第1條返回指令跳轉(zhuǎn)至惡意代碼片段,將enclave內(nèi)部的數(shù)據(jù)暴露給攻擊者。

    SpectrePrime/MeltdownPrime[14]多核處理器中也需要維護(hù)緩存一致性,因此一個核中對于緩存的操作可能會影響到其他核中緩存的狀態(tài)。SpectrePrime/MeltdownPrime即利用了在推測執(zhí)行寫操作時,會將其他核中同地址的緩存行置位無效。此時,攻擊者再訪問該核中對應(yīng)的數(shù)據(jù),則會由于緩存失效而有較長的訪問延遲。與變種1中分析敏感數(shù)據(jù)的原理相同,攻擊者也可以從此類變化中獲取敏感數(shù)據(jù)。

    NetSpectre[5]采用推測執(zhí)行漏洞,除了可以竊取本地計算機數(shù)據(jù),NetSpectre通過監(jiān)測遠(yuǎn)端計算機的緩存狀態(tài)或者計算單元,均成功地獲取到敏感數(shù)據(jù)。

    SPOILER[15]在訪存推測錯誤情況下會引起較大的性能代價,實驗發(fā)現(xiàn)Intel處理器中低20位地址相同時便推測執(zhí)行。利用此機制,可以反推虛擬地址與物理地址的映射關(guān)系,發(fā)起Rowhammer類型的攻擊。

    ZombieLoad[16]Intel處理器中存在多種縮短訪存延遲的前遞機制(forwarding mechanism),例如,將寫緩沖區(qū)(store buffer)、填寫緩沖區(qū)(fill buffer)和讀端口(load ports)中的有效數(shù)據(jù)及時地賦值給讀操作。但在具體的實現(xiàn)中,Intel認(rèn)為已經(jīng)提交卻仍然存在于緩沖區(qū)或端口中的數(shù)據(jù)依舊有效。在后續(xù)執(zhí)行過程中若發(fā)現(xiàn)數(shù)據(jù)失效,則刷新流水線重新執(zhí)行,從而保證程序的正確性。但這種機制可能會將本不該前遞的敏感數(shù)據(jù)傳給攻擊者,并改變微體系結(jié)構(gòu),導(dǎo)致信息泄露。

    2 處理器漏洞

    在傳統(tǒng)的高性能體系結(jié)構(gòu)中,首要的設(shè)計目標(biāo)是提升性能,即每個時鐘周期內(nèi)所執(zhí)行的指令數(shù)。然而,由于程序本身存在控制依賴及數(shù)據(jù)依賴,在執(zhí)行過程中還存在資源依賴,這些依賴關(guān)系將使得流水線堵塞,降低指令及數(shù)據(jù)并行處理的能力。為此,微體系結(jié)構(gòu)設(shè)計者采用多種技術(shù)來消除這些依賴帶來的性能損失,以提升指令級并行處理能力、數(shù)據(jù)級處理能力以及線程級處理能力[17]。而幽靈漏洞、熔斷漏洞及相關(guān)變種的產(chǎn)生,恰恰是利用了2種基本的性能優(yōu)化方式,即亂序執(zhí)行和推測執(zhí)行。

    2.1 亂序執(zhí)行

    現(xiàn)有體系結(jié)構(gòu)有3種成熟的性能優(yōu)化方法用來提升單時鐘周期內(nèi)指令的并行處理能力。采用多級流水線技術(shù)在同一時鐘周期執(zhí)行多條指令,即并行處理不同階段的指令,在時間上實現(xiàn)指令集并行;通過多發(fā)射技術(shù),減少資源依賴造成的流水線堵塞,在空間上提升指令并行處理能力;通過采用動態(tài)流水線技術(shù),采用重命名技術(shù)消除數(shù)據(jù)依賴,允許源操作數(shù)準(zhǔn)備好的、不存在依賴關(guān)系的指令先于當(dāng)前被堵塞的指令執(zhí)行,從而進(jìn)一步提升指令的并行處理能力[18]。

    當(dāng)一條指令被堵塞或者處理需要較長時間時,指令的并行處理能力越高,就會有越多的后續(xù)源操作數(shù)已準(zhǔn)備好的指令被提前執(zhí)行。在處理器發(fā)現(xiàn)一條指令發(fā)生例外時,需要撤銷提前執(zhí)行的指令對體系結(jié)構(gòu)造成的影響,比如寄存器映射關(guān)系、各個指令隊列中的狀態(tài)位等。但對于微體系結(jié)構(gòu)的影響,比如將后續(xù)的訪存數(shù)據(jù)加載到緩存中,將后續(xù)的頁表項加載到TLB中等。這些微體系結(jié)構(gòu)狀態(tài)的改變并不影響程序的正確性。因此,考慮到硬件實現(xiàn)的復(fù)雜度,超前執(zhí)行的指令已改變的微體系結(jié)構(gòu)并不會撤銷并恢復(fù)成該指令未執(zhí)行前的狀態(tài)。

    2.2 推測執(zhí)行

    通常,程序并不是線性地按指令序列執(zhí)行,而是通過許多分支、跳轉(zhuǎn)、返回指令,來控制程序的方向,執(zhí)行所需的操作。然而,在這些指令的地址未被解析時,并不能確定程序真正的跳轉(zhuǎn)方向。此時,若堵塞后續(xù)指令,待分支解決后再執(zhí)行會嚴(yán)重影響程序的執(zhí)行效率。因此,處理器常采用多種機制存儲程序執(zhí)行的跳轉(zhuǎn)歷史,包括跳轉(zhuǎn)方向及是否跳轉(zhuǎn)。處理器依據(jù)歷史信息預(yù)測可能的執(zhí)行方向,提前跳轉(zhuǎn)至相應(yīng)的指令段,與正常的指令執(zhí)行一樣,完成重命名、記錄于ROB中。與此同時,處理器會保留觀察點,記錄分支跳轉(zhuǎn)前流水線的狀態(tài)。待分支解決后,若預(yù)測正確,則可以將執(zhí)行結(jié)果提交,消除了由分支指令引入的控制依賴;若預(yù)測錯誤,則將流水線恢復(fù)至跳轉(zhuǎn)前的狀態(tài)。

    依據(jù)內(nèi)存一致性模型,當(dāng)執(zhí)行流中寫操作后有讀操作,且寫操作的地址還未被解析時,后續(xù)的讀操作不能執(zhí)行,以免后續(xù)的讀操作依賴于該寫操作。但在實際的實現(xiàn)中,為了降低這種依賴關(guān)系導(dǎo)致的流水線堵塞,處理器引入內(nèi)存消歧(memory disambiguation)機制[19],記錄讀取指令的執(zhí)行歷史,并預(yù)測該指令是否可以在寫操作的地址解析出來之前提前執(zhí)行。在地址解析后,若不存在依賴關(guān)系,可以繼續(xù)使用提前讀回的數(shù)據(jù);若存在依賴關(guān)系,將回退并重新執(zhí)行讀操作及后續(xù)的指令。

    與亂序執(zhí)行機制相同,推測執(zhí)行與內(nèi)存消歧方法也存在提前執(zhí)行指令卻不恢復(fù)微體系結(jié)構(gòu)狀態(tài)的情形。

    2.3 漏洞分類

    基于漏洞利用的機理,已知的變種可以按表4分為熔斷類漏洞與幽靈類漏洞。熔斷類漏洞利用發(fā)生例外或中斷的指令,提前亂序執(zhí)行后續(xù)的指令;而幽靈類漏洞利用了在分支預(yù)測或訪存消歧后,錯誤地推測執(zhí)行后續(xù)的指令。這2個漏洞都在利用超前執(zhí)行的窗口內(nèi)將敏感信息帶入微體系結(jié)構(gòu)。在此之后,攻擊者識別出微體系結(jié)構(gòu)狀態(tài)的變化,從而獲取敏感信息的值。

    表4 熔斷和幽靈漏洞分類

    3 攻擊原理

    完成瞬態(tài)執(zhí)行漏洞的攻擊具體可以分為3個步驟,如圖1所示。首先,攻擊者需要構(gòu)造錯誤推測或指令例外的產(chǎn)生,創(chuàng)造超前執(zhí)行的條件;其次,在超前執(zhí)行的窗口內(nèi),惡意代碼片段需要改變微體系結(jié)構(gòu)的狀態(tài);最后,可以通過側(cè)信道方法觀測微體系結(jié)構(gòu)的變化,提取敏感信息。

    3.1 構(gòu)造錯誤推測或例外

    幽靈類漏洞通過惡意訓(xùn)練推測執(zhí)行的歷史信息,誘使受害者進(jìn)程錯誤地推測執(zhí)行特定的代碼。在單核處理器中,微體系結(jié)構(gòu)采用多種硬件資源記錄程序的執(zhí)行歷史。為降低硬件實現(xiàn)的復(fù)雜度,所有的進(jìn)程共享這些資源。在受害者進(jìn)程執(zhí)行時,攻擊進(jìn)程的執(zhí)行歷史會影響推測機制對于執(zhí)行流的判斷。已知的可以惡意訓(xùn)練的模塊包括:

    圖1 瞬態(tài)執(zhí)行攻擊步驟

    PHT(pattern history table):分支預(yù)測器采用PHT判斷分支指令是否跳轉(zhuǎn)。因此,攻擊者可以通過訓(xùn)練PHT來構(gòu)造瞬態(tài)執(zhí)行攻擊,如變種1。

    BTB(branch target buffer):處理器采用BTB記錄每條分支或間接跳轉(zhuǎn)指令的PC值及跳轉(zhuǎn)方向。變種2及SgxPectre即利用BTB的錯誤推測來執(zhí)行惡意代碼片段。

    RSB(return stack buffer):當(dāng)RSB存儲的信息與軟件棧不同時,會存在錯誤推測的情況。SpectreRSB采用直接、推測的方式改變RSB內(nèi)容,或利用處理器對返回指令推測機制的漏洞執(zhí)行惡意代碼,竊取敏感信息。

    STL(store to load):為避免由于寫操作地址未被解析,無法判斷是否與后續(xù)讀操作存在地址沖突導(dǎo)致的流水線堵塞,微處理器引入內(nèi)存消歧。內(nèi)存消歧依據(jù)之前的執(zhí)行歷史,預(yù)測當(dāng)前的讀操作是否與地址未解析的寫操作存在地址沖突。變種4及SPOILER即利用此機制在錯誤推測時引起的微體系結(jié)構(gòu)改變從而竊取信息。

    此外,為進(jìn)一步節(jié)省索引歷史信息引入的面積,僅采用指令的部分信息作為索引值。這使得攻擊者在同一進(jìn)程或不同進(jìn)程間都可以構(gòu)造錯誤推測。

    熔斷類漏洞通過利用指令例外產(chǎn)生到處理的時間窗口來獲取敏感數(shù)據(jù)。在微體系結(jié)構(gòu)中,存在多種方式均可以被用來構(gòu)造泄露信息的渠道,如越權(quán)訪問內(nèi)核區(qū)域、越權(quán)寫只讀區(qū)域、越界訪問數(shù)組、采用無效的地址轉(zhuǎn)換表項、訪問地址不對齊等。這些例外都有可能被攻擊者用于竊取數(shù)據(jù)。但需要注意,許多例外的發(fā)現(xiàn)及處理比較及時,難以構(gòu)造有效的攻擊。

    3.2 改變微體系結(jié)構(gòu)狀態(tài)

    如前文所述,由于錯誤推測或例外的延后處理,超前執(zhí)行的指令對于體系結(jié)構(gòu)上的改變在流水線發(fā)現(xiàn)錯誤后會被恢復(fù)至之前的狀態(tài)。但微體系結(jié)構(gòu)上的改變,由于并不影響程序的正確性,因而考慮到硬件實現(xiàn)的復(fù)雜度,該修改不會被撤銷。例如:某內(nèi)存數(shù)據(jù)是否在緩存、緩存的一致性狀態(tài),甚至是多核間的計算資源沖突。

    為真正改變微體系結(jié)構(gòu)的狀態(tài),在具體攻擊的實施中,還需要滿足2個條件:知悉惡意代碼片段執(zhí)行前的微體系結(jié)構(gòu)狀態(tài),例如,通過CLFLUSH指令將某數(shù)據(jù)從緩存中移除,或通過用數(shù)組將緩存內(nèi)容替換;為惡意代碼片段構(gòu)造較長的執(zhí)行窗口,例如,通過將推測所依賴的分支指令或發(fā)生異常的指令源操作移出緩存,或構(gòu)造較長的數(shù)據(jù)依賴鏈。

    3.3 側(cè)信道分析微體系結(jié)構(gòu)的變化

    目前,已知有多種方法識別出在被攻擊指令執(zhí)行前后微體系結(jié)構(gòu)狀態(tài)的改變,這類方法被稱為側(cè)信道。通過側(cè)信道方法可以竊取在微體系結(jié)構(gòu)中所隱含的私密信息。例如,竊取加密算法的秘鑰、用戶鍵入值、內(nèi)核地址映射信息等。已知的方法包括緩存?zhèn)刃诺?、時間側(cè)信道、功耗側(cè)信道以及電磁側(cè)信道等。

    由于緩存?zhèn)刃诺缹崿F(xiàn)簡單,精度較高,因此廣泛應(yīng)用于真實的攻擊中。高性能處理器中一般采用多級緩存結(jié)構(gòu),由于訪問不同層級的緩存延遲不同,所以攻擊者可以探測數(shù)據(jù)區(qū)域的訪問時間或指令的執(zhí)行時間,從而識別出受害者進(jìn)程的執(zhí)行流或者敏感數(shù)據(jù)。已知的瞬態(tài)執(zhí)行漏洞均采用緩存?zhèn)刃诺婪椒▉矸赐泼舾行畔ⅰ?/p>

    已知緩存?zhèn)刃诺拦舴譃?大類。當(dāng)攻擊者沒有獲取受害者進(jìn)程的地址空間分配信息的權(quán)限時,可采用基于最小驅(qū)逐集策略(eviction set based method)的方法,如Prime+Probe、Evict+Time、Prime-Abort;或者攻擊者可以利用已知受害者進(jìn)程的地址空間,構(gòu)造基于共享數(shù)據(jù)區(qū)策略的攻擊(shared memory based method),如Flush+Reload、Flush+Flush。第2種方法較第1種方法更加靈活、危害性也更高。它不僅可以竊取單核內(nèi)的敏感信息,而且可以竊取共享末級緩存的數(shù)據(jù)。表5以Flush+Reload算法為例說明其攻擊原理。

    表5 Flush+Reload攻擊算法

    4 漏洞防御

    對應(yīng)瞬態(tài)執(zhí)行攻擊的3個步驟,其防御方法有3類措施。對于攻擊,第1步,防御幽靈類漏洞可以通過防止惡意訓(xùn)練分支預(yù)測器或內(nèi)存消歧,防御幽靈類攻擊可以通過及時處理避免例外的產(chǎn)生。第2步,可以防止超前執(zhí)行的指令對于微體系結(jié)構(gòu)上的改變。第3步,防止攻擊者具備有效的途徑通過側(cè)信道方法將微體系結(jié)構(gòu)的變化提取出來。

    4.1 防止被惡意訓(xùn)練及隔離敏感數(shù)據(jù)

    對于幽靈類漏洞變種1、變種2、SgxPectre以及SpectrePrime,Intel提出更新微碼的方法,在程序中插入特定的指令,針對性地防止不同等級的安全域之間分支預(yù)測信息的共享。如通過SMEP防止用戶態(tài)和內(nèi)核態(tài)的共享;通過IBPB防止不同邏輯核之間的共享;通過IBRS防止邏輯核內(nèi)不同進(jìn)程間的共享[20]。Google提出的Retpoline[21],將間接跳轉(zhuǎn)和函數(shù)調(diào)用指令替換為安全的返回指令實現(xiàn),預(yù)測信息不再通過分支目標(biāo)緩沖區(qū)(BTB),而是由返回地址來實現(xiàn),從而防止被惡意訓(xùn)練。BRB[22]通過在上下文切換時,將分支預(yù)測器歷史清空,從而阻斷攻擊程序與受害者之間的分支訓(xùn)練。同時,為BRB引入硬件緩存模塊,負(fù)責(zé)保存較為重要的分支預(yù)測信息,從而降低由清空引入的代價。

    對于熔斷類漏洞變種3及Meltdown,操作系統(tǒng)不再依賴硬件對權(quán)限進(jìn)行檢查產(chǎn)生例外,而是引入內(nèi)核頁表隔離(kernel page table isolation,KPTI)機制[23],將內(nèi)核空間從用戶空間中隔離,用戶程序在執(zhí)行時將無法直接訪問到內(nèi)核數(shù)據(jù)。變種5攻擊成功有2個要素:存在無效的虛擬地址到物理地址的映射,敏感數(shù)據(jù)在一級緩存中。因此防御變種5可以通過在頁表項無效時將物理地址設(shè)置為無效值,或者在頁無效時將敏感數(shù)據(jù)擦除或移出緩存。

    4.2 防止微體系結(jié)構(gòu)上的變化

    對于幽靈類漏洞變種1、變種2、變種3、SgxPectre以及SpectrePrime,防止推測執(zhí)行對緩存結(jié)構(gòu)的變化可以通過堵塞推測訪存的執(zhí)行,例如:可以在推測的訪存指令前添加LFENCE指令,在之前的分支指令均被解決后,即確定跳轉(zhuǎn)方向后再執(zhí)行訪存指令。針對幽靈漏洞,微軟提出共15種危險模式,oo7通過靜態(tài)分析程序的二進(jìn)制[24],提取出潛在的危險片段,并在合適的地方插入LFENCE指令,從而保證推測執(zhí)行的訪存指令不改變微體系結(jié)構(gòu)中緩存的狀態(tài)。

    另外,也可以采用硬件防御機制將推測執(zhí)行引起的微體系結(jié)構(gòu)狀態(tài)的改變?nèi)慷嫁D(zhuǎn)移至獨立的硬件模塊,不改變原本需要更新的結(jié)構(gòu)。待其訪存操作轉(zhuǎn)為安全后,即推測狀態(tài)被消除后,從緩沖區(qū)中移至真正的微體系結(jié)構(gòu),否則廢棄相關(guān)改變。由伊利諾伊大學(xué)香檳分校和加州大學(xué)河濱分校分別開發(fā)的InvisiSpec[25]和SafeSpec[26]即利用了此防御原理。

    InvisiSpec針對數(shù)據(jù)緩沖區(qū),采用與讀寫隊列(load store queue, LSQ)一一對應(yīng)的推測緩存模塊(speculative buffer, SB)記錄推測的訪存信息,對于體系結(jié)構(gòu)其他模塊都不可見。在訪存操作轉(zhuǎn)為非推測狀態(tài)期間,可能由于其他核對相同地址的寫操作而失效。因此,需要重新發(fā)射訪存指令,將數(shù)據(jù)從緩存或內(nèi)存中重新讀取,與緩存模塊存儲的值進(jìn)行比較。若比較結(jié)果相同,則移至真正緩存,否則,采用新取回的值,廢棄緩存中的值。保證推測緩存模塊也滿足內(nèi)存一致性模型,此過程稱為核實(validation)。在一條訪存操作在ROB第一條時,不會被由于其他指令被廢棄。此時,采用核實方法會需要較多的時鐘周期,容易導(dǎo)致流水線堵塞。經(jīng)過分析總結(jié)出一系列不會違反內(nèi)存一致性模型的訪存操作,可以通過顯露(exposure)直接將緩存內(nèi)容移至緩存中。

    InvisiSpec提出了多種方法來保持性能與安全性的平衡:顯露操作可以并行執(zhí)行;推測緩存中存儲的信息也可以支持前遞操作;及早發(fā)現(xiàn)并廢棄錯誤推測執(zhí)行的指令;在末級緩存也引入推測緩存,從而降低由于核實操作多次訪問內(nèi)存而引入的延遲。

    SafeSpec同樣采用單獨模塊,存儲推測執(zhí)行過程中引起的微體系結(jié)構(gòu)的變化。相比于InvisiSpec,不僅對數(shù)據(jù)緩存的推測操作進(jìn)行緩存,同時對指令以及地址轉(zhuǎn)換項的內(nèi)容進(jìn)行緩存。為保證在執(zhí)行過程中,不會由于容量不夠引起緩存結(jié)構(gòu)內(nèi)部的沖突,通過在LSU中附加指針,一一指向為推測的數(shù)據(jù)訪問添加的獨立結(jié)構(gòu);通過在ROB中添加指針,指向為推測的指令訪問和地址轉(zhuǎn)換項添加的獨立結(jié)構(gòu)。

    4.3 防止側(cè)信道觀測微體系結(jié)構(gòu)變化

    已知的幽靈類漏洞以及熔斷類漏洞均通過時間信息觀測微體系結(jié)構(gòu)的變化,因此,谷歌瀏覽器通過降低時鐘的精確度,從而降低對數(shù)據(jù)是否在緩存的識別精度,使得攻擊者無法從改變的微體系結(jié)構(gòu)中分辨出敏感信息。

    對于依賴分支指令的幽靈類漏洞,文獻(xiàn)[27]提出動態(tài)分配路徑保護(hù)(dynamically allocated way guard,DAWG)方法,動態(tài)地將緩存依據(jù)不同的保護(hù)域進(jìn)行隔離,保護(hù)域之間不共享緩存內(nèi)容,因而不存在跨保護(hù)域的推測執(zhí)行側(cè)信道攻擊。

    5 結(jié) 論

    本文首先介紹瞬態(tài)執(zhí)行漏洞的相關(guān)變種,并依據(jù)不同變種所利用的基本原理分為幽靈類漏洞與熔斷類漏洞。通過分析2類漏洞基本的3大攻擊步驟,提出3種防御點,并將現(xiàn)有的防御方式進(jìn)行了分類。

    幽靈類漏洞以及熔斷類漏洞爆發(fā)的根本原因是當(dāng)前的處理器架構(gòu)始終以性能優(yōu)先作為導(dǎo)向,卻未對性能優(yōu)化機制進(jìn)行周密的安全性分析,從而導(dǎo)致漏洞頻頻出現(xiàn)。在現(xiàn)有的硬件基礎(chǔ)上進(jìn)行防御,僅能通過有限的方法對不同漏洞各個突破。并且,將不同的防御方案集成到同一系統(tǒng)中,勢必會帶來嚴(yán)重的性能損失。在計算機體系結(jié)構(gòu)頂級國際會議ISCA 2018上,圖靈獎獲得者、精簡指令集的創(chuàng)始人David A. Patterson以及John L. Hennessy做了特邀報告,提出當(dāng)前體系結(jié)構(gòu)設(shè)計面臨著嚴(yán)重的安全漏洞,并提出需要推出體系結(jié)構(gòu)2.0,而其重要特征之一便是從處理器設(shè)計伊始就引入安全性分析。

    猜你喜歡
    敏感數(shù)據(jù)變種體系結(jié)構(gòu)
    干擾條件下可檢索數(shù)字版權(quán)管理環(huán)境敏感數(shù)據(jù)的加密方法
    避免污名化!世衛(wèi)組織改用希臘字母命名變異新冠病毒
    實現(xiàn)虛擬機敏感數(shù)據(jù)識別
    基于透明加密的水下通信網(wǎng)絡(luò)敏感數(shù)據(jù)防泄露方法
    變種隊的復(fù)仇之路
    基于4A平臺的數(shù)據(jù)安全管控體系的設(shè)計與實現(xiàn)
    基于粒計算的武器裝備體系結(jié)構(gòu)超網(wǎng)絡(luò)模型
    作戰(zhàn)體系結(jié)構(gòu)穩(wěn)定性突變分析
    奇妙變種人
    基于DODAF的裝備體系結(jié)構(gòu)設(shè)計
    久久精品亚洲精品国产色婷小说| 精品国产超薄肉色丝袜足j| 777久久人妻少妇嫩草av网站| 久久欧美精品欧美久久欧美| 欧美日本中文国产一区发布| 在线观看免费日韩欧美大片| 伦理电影免费视频| 欧美 亚洲 国产 日韩一| 午夜视频精品福利| 国产欧美日韩精品亚洲av| 国产精品 国内视频| 91麻豆av在线| 亚洲色图av天堂| 美女大奶头视频| 在线天堂中文资源库| 久久精品亚洲av国产电影网| 午夜免费鲁丝| 老熟妇仑乱视频hdxx| 人人妻人人爽人人添夜夜欢视频| 真人一进一出gif抽搐免费| 国产人伦9x9x在线观看| 亚洲成人免费电影在线观看| 中文字幕人妻丝袜一区二区| 99香蕉大伊视频| 亚洲在线自拍视频| 黄色 视频免费看| 欧美激情 高清一区二区三区| 一级,二级,三级黄色视频| 日本撒尿小便嘘嘘汇集6| 可以在线观看毛片的网站| 老司机靠b影院| 欧美黄色片欧美黄色片| 制服诱惑二区| 男男h啪啪无遮挡| 国产欧美日韩一区二区三区在线| 成在线人永久免费视频| 欧美中文日本在线观看视频| 美女国产高潮福利片在线看| 日韩欧美一区二区三区在线观看| 桃红色精品国产亚洲av| 一级毛片女人18水好多| 少妇粗大呻吟视频| 露出奶头的视频| 99热国产这里只有精品6| 日韩大尺度精品在线看网址 | 国产亚洲av高清不卡| 欧美黑人精品巨大| 大陆偷拍与自拍| 亚洲人成伊人成综合网2020| 午夜福利影视在线免费观看| 午夜福利欧美成人| 亚洲五月天丁香| 熟女少妇亚洲综合色aaa.| 亚洲一区中文字幕在线| av在线播放免费不卡| 日日干狠狠操夜夜爽| 少妇的丰满在线观看| 国产亚洲精品一区二区www| 亚洲伊人色综图| 淫秽高清视频在线观看| 国产麻豆69| 亚洲国产欧美网| 国产深夜福利视频在线观看| 18禁美女被吸乳视频| 久久久久国产一级毛片高清牌| 欧美乱色亚洲激情| 亚洲第一av免费看| 在线观看午夜福利视频| 脱女人内裤的视频| 午夜免费成人在线视频| 高清黄色对白视频在线免费看| 欧美一级毛片孕妇| 黑人巨大精品欧美一区二区mp4| 国产蜜桃级精品一区二区三区| 中亚洲国语对白在线视频| 久久伊人香网站| 国产精品一区二区精品视频观看| 国产成年人精品一区二区 | 午夜免费成人在线视频| 久久久精品欧美日韩精品| 免费在线观看亚洲国产| 色老头精品视频在线观看| 亚洲国产毛片av蜜桃av| 亚洲精华国产精华精| 丰满人妻熟妇乱又伦精品不卡| 欧美成人午夜精品| 深夜精品福利| 一区在线观看完整版| 脱女人内裤的视频| 久久人人精品亚洲av| 性色av乱码一区二区三区2| 久久久久国产一级毛片高清牌| 亚洲一区中文字幕在线| 午夜福利,免费看| 成年人黄色毛片网站| 久久青草综合色| 大型黄色视频在线免费观看| 久久人妻熟女aⅴ| 99久久综合精品五月天人人| 777久久人妻少妇嫩草av网站| 他把我摸到了高潮在线观看| 女警被强在线播放| 国产精品久久久久成人av| 国产不卡一卡二| 色精品久久人妻99蜜桃| 久久青草综合色| 黑人巨大精品欧美一区二区蜜桃| 国产av精品麻豆| 欧美中文日本在线观看视频| 中文亚洲av片在线观看爽| 欧美黑人欧美精品刺激| aaaaa片日本免费| 免费在线观看视频国产中文字幕亚洲| 亚洲视频免费观看视频| 日本一区二区免费在线视频| 亚洲自偷自拍图片 自拍| 精品一区二区三卡| 两性夫妻黄色片| 日日爽夜夜爽网站| 久久国产精品男人的天堂亚洲| 亚洲aⅴ乱码一区二区在线播放 | 大陆偷拍与自拍| 99久久综合精品五月天人人| 国产99白浆流出| 久久久久久久午夜电影 | 亚洲激情在线av| 成年人黄色毛片网站| 99国产精品99久久久久| 亚洲国产看品久久| tocl精华| 两性午夜刺激爽爽歪歪视频在线观看 | 51午夜福利影视在线观看| 国产成人啪精品午夜网站| 久久香蕉精品热| 日本黄色日本黄色录像| 老司机午夜福利在线观看视频| 亚洲精品一卡2卡三卡4卡5卡| 美女高潮喷水抽搐中文字幕| 精品熟女少妇八av免费久了| 又黄又爽又免费观看的视频| 午夜福利,免费看| 国产国语露脸激情在线看| 国产熟女xx| 在线观看免费视频网站a站| 嫁个100分男人电影在线观看| 看免费av毛片| 亚洲国产精品999在线| 国产精品九九99| 制服诱惑二区| 老司机午夜福利在线观看视频| 欧美久久黑人一区二区| 欧美日韩瑟瑟在线播放| 国产深夜福利视频在线观看| 亚洲精品粉嫩美女一区| 69av精品久久久久久| 久久午夜亚洲精品久久| 人人妻人人澡人人看| 黄片播放在线免费| 91在线观看av| 一二三四在线观看免费中文在| 免费在线观看影片大全网站| 久久国产乱子伦精品免费另类| 深夜精品福利| 久久亚洲真实| 欧美黄色淫秽网站| 久久青草综合色| 水蜜桃什么品种好| 午夜影院日韩av| 久久中文字幕一级| 精品一区二区三区av网在线观看| 国产一区在线观看成人免费| 在线观看日韩欧美| 99国产精品一区二区三区| 国产精品免费一区二区三区在线| 美女 人体艺术 gogo| 久久久久国产精品人妻aⅴ院| 亚洲成人国产一区在线观看| 首页视频小说图片口味搜索| 一进一出抽搐gif免费好疼 | 在线观看www视频免费| 国产免费现黄频在线看| av天堂久久9| 波多野结衣高清无吗| 一级片免费观看大全| 国产99久久九九免费精品| 久久国产乱子伦精品免费另类| 一边摸一边抽搐一进一小说| 又黄又粗又硬又大视频| 国产黄a三级三级三级人| 日本wwww免费看| 亚洲va日本ⅴa欧美va伊人久久| 亚洲欧美日韩无卡精品| 丝袜美腿诱惑在线| 国产黄色免费在线视频| 国产亚洲欧美精品永久| 国产精品电影一区二区三区| 九色亚洲精品在线播放| 在线视频色国产色| 美女高潮到喷水免费观看| 国产黄色免费在线视频| 人人妻人人澡人人看| 久久人人爽av亚洲精品天堂| www日本在线高清视频| 不卡一级毛片| 一进一出好大好爽视频| 人成视频在线观看免费观看| 亚洲欧美精品综合久久99| 欧美日韩瑟瑟在线播放| 国产高清视频在线播放一区| 美女午夜性视频免费| 高清欧美精品videossex| 一进一出抽搐gif免费好疼 | 久久久久久久久免费视频了| 免费日韩欧美在线观看| 久久精品国产亚洲av香蕉五月| 欧美日韩乱码在线| 两性夫妻黄色片| 欧美久久黑人一区二区| 日本黄色视频三级网站网址| 一级a爱片免费观看的视频| 国产有黄有色有爽视频| 国产色视频综合| 最新美女视频免费是黄的| 一边摸一边抽搐一进一出视频| 成人三级黄色视频| 成年人免费黄色播放视频| 在线观看午夜福利视频| www.精华液| 欧美国产精品va在线观看不卡| 亚洲成人免费av在线播放| 91成年电影在线观看| bbb黄色大片| 91九色精品人成在线观看| 欧美+亚洲+日韩+国产| 大陆偷拍与自拍| 91麻豆精品激情在线观看国产 | 国产深夜福利视频在线观看| 久久99一区二区三区| 成人18禁高潮啪啪吃奶动态图| 国产精品综合久久久久久久免费 | 十八禁网站免费在线| 国产欧美日韩综合在线一区二区| 夜夜躁狠狠躁天天躁| 99久久久亚洲精品蜜臀av| 日韩视频一区二区在线观看| 女人被狂操c到高潮| 精品少妇一区二区三区视频日本电影| 在线天堂中文资源库| 亚洲欧美精品综合久久99| 亚洲精品中文字幕在线视频| 俄罗斯特黄特色一大片| 成熟少妇高潮喷水视频| 侵犯人妻中文字幕一二三四区| 国产午夜精品久久久久久| 免费在线观看亚洲国产| 777久久人妻少妇嫩草av网站| 天堂√8在线中文| 性少妇av在线| 女同久久另类99精品国产91| 女性生殖器流出的白浆| 婷婷丁香在线五月| 日韩中文字幕欧美一区二区| 丰满的人妻完整版| 国产精品美女特级片免费视频播放器 | av福利片在线| 免费一级毛片在线播放高清视频 | 亚洲男人天堂网一区| 性少妇av在线| 亚洲av五月六月丁香网| 19禁男女啪啪无遮挡网站| 99久久综合精品五月天人人| 999精品在线视频| 一个人免费在线观看的高清视频| 美女扒开内裤让男人捅视频| 一进一出抽搐gif免费好疼 | 亚洲色图av天堂| 美女高潮到喷水免费观看| 久久久国产一区二区| 999久久久精品免费观看国产| 久久中文字幕一级| 精品一区二区三区av网在线观看| 国产99白浆流出| 国产伦人伦偷精品视频| 国产精品永久免费网站| 日韩欧美国产一区二区入口| 19禁男女啪啪无遮挡网站| 欧美丝袜亚洲另类 | 一进一出抽搐动态| 一边摸一边抽搐一进一出视频| 99热只有精品国产| 人人妻人人澡人人看| 亚洲专区国产一区二区| 国产亚洲欧美在线一区二区| 亚洲男人的天堂狠狠| 欧美亚洲日本最大视频资源| 色综合站精品国产| 女人精品久久久久毛片| 欧美性长视频在线观看| 国产91精品成人一区二区三区| 波多野结衣一区麻豆| 一级毛片女人18水好多| 天天躁狠狠躁夜夜躁狠狠躁| 亚洲一区二区三区欧美精品| 脱女人内裤的视频| 波多野结衣av一区二区av| 午夜免费激情av| 欧美最黄视频在线播放免费 | 琪琪午夜伦伦电影理论片6080| x7x7x7水蜜桃| 99精品在免费线老司机午夜| 91字幕亚洲| 亚洲性夜色夜夜综合| 色综合欧美亚洲国产小说| 欧美日韩亚洲高清精品| 欧美日韩中文字幕国产精品一区二区三区 | 国产又爽黄色视频| 国产精品久久视频播放| 欧美大码av| 在线观看www视频免费| 亚洲精品国产精品久久久不卡| 热99re8久久精品国产| 国产1区2区3区精品| 亚洲专区中文字幕在线| 亚洲aⅴ乱码一区二区在线播放 | 久久久久久久精品吃奶| 欧美国产精品va在线观看不卡| 叶爱在线成人免费视频播放| 亚洲av片天天在线观看| 久久久水蜜桃国产精品网| 欧美久久黑人一区二区| 亚洲成av片中文字幕在线观看| 丰满人妻熟妇乱又伦精品不卡| 午夜福利欧美成人| 人妻久久中文字幕网| 搡老岳熟女国产| 女人被狂操c到高潮| 无遮挡黄片免费观看| 国产熟女午夜一区二区三区| ponron亚洲| 久久性视频一级片| 色哟哟哟哟哟哟| 黄片大片在线免费观看| 精品一区二区三区视频在线观看免费 | www.精华液| 亚洲国产看品久久| 日本三级黄在线观看| 美女午夜性视频免费| 免费不卡黄色视频| 男人舔女人的私密视频| 免费在线观看亚洲国产| 久久久国产欧美日韩av| 久久草成人影院| 午夜影院日韩av| 桃色一区二区三区在线观看| 亚洲美女黄片视频| 大码成人一级视频| 亚洲国产看品久久| 男女高潮啪啪啪动态图| 1024香蕉在线观看| 国产在线精品亚洲第一网站| 日本黄色日本黄色录像| 美女福利国产在线| 亚洲性夜色夜夜综合| 午夜91福利影院| 91成年电影在线观看| 久久久久久久久中文| 91成年电影在线观看| 国产成人精品久久二区二区免费| 99精国产麻豆久久婷婷| 亚洲自偷自拍图片 自拍| 中文字幕人妻丝袜制服| 欧美精品啪啪一区二区三区| 母亲3免费完整高清在线观看| 欧美日韩av久久| 交换朋友夫妻互换小说| 麻豆成人av在线观看| www.www免费av| 国产亚洲精品久久久久久毛片| 嫁个100分男人电影在线观看| 国产亚洲精品久久久久久毛片| 黄片大片在线免费观看| 亚洲国产欧美日韩在线播放| 99热国产这里只有精品6| 自线自在国产av| 人人妻人人澡人人看| 日韩欧美国产一区二区入口| 久久久国产成人精品二区 | 丰满迷人的少妇在线观看| 日韩欧美三级三区| 看免费av毛片| 国产一区二区三区在线臀色熟女 | a级毛片在线看网站| 九色亚洲精品在线播放| 中文欧美无线码| 色哟哟哟哟哟哟| av福利片在线| 国产野战对白在线观看| 欧美另类亚洲清纯唯美| 精品国产美女av久久久久小说| 国产高清videossex| 亚洲视频免费观看视频| 免费在线观看日本一区| 成人亚洲精品一区在线观看| 国产免费男女视频| 国产精品 国内视频| 女同久久另类99精品国产91| 99在线视频只有这里精品首页| 每晚都被弄得嗷嗷叫到高潮| 99久久精品国产亚洲精品| 欧美av亚洲av综合av国产av| 欧美另类亚洲清纯唯美| 欧美黑人精品巨大| 美女大奶头视频| 亚洲熟妇熟女久久| 精品卡一卡二卡四卡免费| 午夜免费观看网址| 国产精品电影一区二区三区| 俄罗斯特黄特色一大片| 成年版毛片免费区| 中文欧美无线码| 日本免费一区二区三区高清不卡 | 啦啦啦在线免费观看视频4| 午夜福利,免费看| 国产激情欧美一区二区| 国产免费现黄频在线看| 一本大道久久a久久精品| 亚洲国产精品一区二区三区在线| 国产精品亚洲一级av第二区| 在线观看免费日韩欧美大片| 欧美+亚洲+日韩+国产| 成人av一区二区三区在线看| 欧美在线一区亚洲| 在线观看免费视频日本深夜| 欧美人与性动交α欧美精品济南到| ponron亚洲| 欧美乱妇无乱码| 女同久久另类99精品国产91| 一二三四社区在线视频社区8| 亚洲人成77777在线视频| 国产在线精品亚洲第一网站| 亚洲,欧美精品.| 在线播放国产精品三级| 国产又色又爽无遮挡免费看| 欧美中文日本在线观看视频| 韩国精品一区二区三区| 制服诱惑二区| 变态另类成人亚洲欧美熟女 | 亚洲精品美女久久久久99蜜臀| 国产激情久久老熟女| 免费看a级黄色片| 50天的宝宝边吃奶边哭怎么回事| 久久九九热精品免费| 成年版毛片免费区| 亚洲精品中文字幕一二三四区| 在线观看舔阴道视频| 琪琪午夜伦伦电影理论片6080| 成人18禁高潮啪啪吃奶动态图| 另类亚洲欧美激情| 久久久久国内视频| 一边摸一边抽搐一进一出视频| 51午夜福利影视在线观看| 成人永久免费在线观看视频| 亚洲性夜色夜夜综合| 成人精品一区二区免费| 欧美日本中文国产一区发布| 久久久久久久久免费视频了| 亚洲激情在线av| 伦理电影免费视频| 男女做爰动态图高潮gif福利片 | 午夜福利在线免费观看网站| av国产精品久久久久影院| 国产一卡二卡三卡精品| 成人三级做爰电影| 国产又爽黄色视频| 久久久久国产一级毛片高清牌| 亚洲自拍偷在线| 成人国语在线视频| 在线视频色国产色| 国产精品亚洲av一区麻豆| 国产亚洲精品第一综合不卡| 免费不卡黄色视频| 亚洲美女黄片视频| 亚洲第一欧美日韩一区二区三区| 91成人精品电影| 性欧美人与动物交配| 成人18禁高潮啪啪吃奶动态图| 欧美在线黄色| 国产亚洲欧美精品永久| 两个人免费观看高清视频| 熟女少妇亚洲综合色aaa.| 黄色女人牲交| 精品第一国产精品| 欧美黑人欧美精品刺激| 久久青草综合色| 国产三级黄色录像| 一级毛片精品| 亚洲精品粉嫩美女一区| 可以在线观看毛片的网站| 国产精品免费一区二区三区在线| 91老司机精品| 亚洲成av片中文字幕在线观看| 亚洲avbb在线观看| 一区二区日韩欧美中文字幕| 久久伊人香网站| 国产精品二区激情视频| 日日摸夜夜添夜夜添小说| 露出奶头的视频| 一级毛片高清免费大全| 一级a爱片免费观看的视频| 国产麻豆69| 精品久久久久久,| 美女扒开内裤让男人捅视频| 国产主播在线观看一区二区| 亚洲欧美精品综合久久99| 成人三级黄色视频| 成熟少妇高潮喷水视频| 99re在线观看精品视频| 久久久精品国产亚洲av高清涩受| 国产深夜福利视频在线观看| 国产单亲对白刺激| 精品一品国产午夜福利视频| 成人影院久久| 亚洲精品美女久久久久99蜜臀| 真人做人爱边吃奶动态| 国产精品日韩av在线免费观看 | 久久国产精品人妻蜜桃| 天堂√8在线中文| 亚洲 欧美一区二区三区| 亚洲成av片中文字幕在线观看| xxxhd国产人妻xxx| 18禁国产床啪视频网站| 正在播放国产对白刺激| 精品乱码久久久久久99久播| 久久午夜综合久久蜜桃| 99在线人妻在线中文字幕| 中文字幕高清在线视频| av在线天堂中文字幕 | a级片在线免费高清观看视频| 久久人妻av系列| 国产一区二区在线av高清观看| 午夜91福利影院| 国内毛片毛片毛片毛片毛片| 精品久久久精品久久久| 日韩av在线大香蕉| 亚洲中文字幕日韩| 操出白浆在线播放| 色在线成人网| 多毛熟女@视频| 欧美黄色片欧美黄色片| 精品高清国产在线一区| 高清黄色对白视频在线免费看| 欧美日韩精品网址| 十八禁人妻一区二区| 国产成人欧美| 国产97色在线日韩免费| 男女下面进入的视频免费午夜 | 久久亚洲精品不卡| 亚洲精品国产色婷婷电影| 一进一出好大好爽视频| 窝窝影院91人妻| 久久中文字幕一级| 少妇 在线观看| 国产极品粉嫩免费观看在线| 国产深夜福利视频在线观看| 亚洲一区高清亚洲精品| 久久亚洲精品不卡| 黄色怎么调成土黄色| 视频区欧美日本亚洲| 国产精品久久久久成人av| 亚洲精华国产精华精| 99久久久亚洲精品蜜臀av| 日韩一卡2卡3卡4卡2021年| 神马国产精品三级电影在线观看 | 纯流量卡能插随身wifi吗| 少妇的丰满在线观看| 亚洲成人精品中文字幕电影 | 99久久久亚洲精品蜜臀av| 精品一区二区三区四区五区乱码| 国产在线观看jvid| 午夜成年电影在线免费观看| 久久狼人影院| 男女高潮啪啪啪动态图| 亚洲,欧美精品.| 在线观看免费高清a一片| 亚洲狠狠婷婷综合久久图片| 香蕉久久夜色| 久久久久久久精品吃奶| 侵犯人妻中文字幕一二三四区| 桃红色精品国产亚洲av| 12—13女人毛片做爰片一| 精品久久久久久电影网| 亚洲国产毛片av蜜桃av| 亚洲男人的天堂狠狠| 午夜福利,免费看| 一级毛片高清免费大全| 少妇裸体淫交视频免费看高清 | 国产一区二区在线av高清观看| 免费一级毛片在线播放高清视频 | 日韩人妻精品一区2区三区| 日韩精品中文字幕看吧| 午夜福利在线观看吧| 激情视频va一区二区三区| 国产精品成人在线| 欧美一区二区精品小视频在线| 欧美黄色淫秽网站| 丰满的人妻完整版| 国产aⅴ精品一区二区三区波| 黄色视频不卡| 一本综合久久免费| 国产精品久久久久久人妻精品电影| 国产视频一区二区在线看| 午夜精品久久久久久毛片777| 亚洲少妇的诱惑av| 免费av中文字幕在线| 国产午夜精品久久久久久|