基于Spectre漏洞的缺陷仍在最近的英特尔和AMDCPU中引发一些安全问题。新开发的攻击可绕过OEM为避免个人数据泄漏而添加的保护"屏障"。不过,受影响的系统应该已经有了微码和系统更新。
六年前,安全研究人员公布了两个影响CPU进程执行和数据保护的新漏洞类别。Meltdown和Spectre在综合媒体和技术媒体上引起了不小的轰动,而后者仍在困扰着CPU制造商,不时有新的"Spectre级"漏洞被发现。
瑞士苏黎世联邦理工学院的两位研究人员揭露了一种新型攻击,这种攻击可以"打破"英特尔和AMD针对Spectre类缺陷实施的障碍。这项新研究的重点是间接分支预测器屏障(IBPB),这是制造商为保护其最新CPU免受Spectrev2(CVE-2017-5715)和其他同类硬件漏洞攻击而引入的一种保护措施。
研究人员首先在第12代、第13代和第14代英特尔酷睿处理器以及第5代和第6代至强处理器的微代码中发现了一个漏洞,不良行为者可以利用这个漏洞使IBPB保护失效。Spectre缺陷泄露了通过分支预测过滤的"秘密"数据,这是一种在现代处理器上使用的投机执行类型,用于优化计算过程并获得显著的性能优势。
不幸的是,攻击者理论上可以绕过IBPB,但仍然可以试图滥用Spectre来发现root密码或其他敏感信息。此外,AMDZen和Zen2处理器对IBPB保护的实现并不正确,因此有人有可能设计出Spectre漏洞利用程序,泄露任意特权内存内容,如根密码哈希值。Zen3处理器也可能存在漏洞,不过他们只发现了一个"微弱"的信号,并不明显可以利用。
由于无法获得Windows或其他操作系统的源代码,研究人员重点研究了Linux操作系统上的Spectre漏洞利用。安全团队于2024年6月与AMD和英特尔分享了安全问题的详细信息。不过,当时这两家公司已经发现了漏洞。Chipzilla于2024年3月发布了微码补丁(INTEL-SA-00982),研究人员现在建议PC用户及时更新基于英特尔的系统。
Zen+和Zen2系统的用户还应确保他们拥有最新的Linux内核更新。该公司于2022年发布了有关IBPB缺陷的安全公告。研究人员目前正在与Linux维护人员合作,合并他们提出的软件补丁。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】