网络第5域

新的攻击方法可对抗CPU中的Spectre缓解措施

字号+作者: 来源:cnBeta 2024-10-22 06:07 评论(创建话题) 收藏成功收藏本文

基于Spectre漏洞的缺陷仍在最近的英特尔和AMDCPU中引发一些安全问题。新开发的攻击可绕过OEM为避免个人数据泄漏而添加的保护"屏障"。不过,受影响的系统'...

基于Spectre漏洞的缺陷仍在最近的英特尔和AMDCPU中引发一些安全问题。新开发的攻击可绕过OEM为避免个人数据泄漏而添加的保护"屏障"。不过,受影响的系统应该已经有了微码和系统更新。iQw品论天涯网

iQw品论天涯网

六年前,安全研究人员公布了两个影响CPU进程执行和数据保护的新漏洞类别。Meltdown和Spectre在综合媒体和技术媒体上引起了不小的轰动,而后者仍在困扰着CPU制造商,不时有新的"Spectre级"漏洞被发现。iQw品论天涯网

瑞士苏黎世联邦理工学院的两位研究人员揭露了一种新型攻击,这种攻击可以"打破"英特尔和AMD针对Spectre类缺陷实施的障碍。这项新研究的重点是间接分支预测器屏障(IBPB),这是制造商为保护其最新CPU免受Spectrev2(CVE-2017-5715)和其他同类硬件漏洞攻击而引入的一种保护措施。iQw品论天涯网

iQw品论天涯网

研究人员首先在第12代、第13代和第14代英特尔酷睿处理器以及第5代和第6代至强处理器的微代码中发现了一个漏洞,不良行为者可以利用这个漏洞使IBPB保护失效。Spectre缺陷泄露了通过分支预测过滤的"秘密"数据,这是一种在现代处理器上使用的投机执行类型,用于优化计算过程并获得显著的性能优势。iQw品论天涯网

不幸的是,攻击者理论上可以绕过IBPB,但仍然可以试图滥用Spectre来发现root密码或其他敏感信息。此外,AMDZen和Zen2处理器对IBPB保护的实现并不正确,因此有人有可能设计出Spectre漏洞利用程序,泄露任意特权内存内容,如根密码哈希值。Zen3处理器也可能存在漏洞,不过他们只发现了一个"微弱"的信号,并不明显可以利用。iQw品论天涯网

iQw品论天涯网

由于无法获得Windows或其他操作系统的源代码,研究人员重点研究了Linux操作系统上的Spectre漏洞利用。安全团队于2024年6月与AMD和英特尔分享了安全问题的详细信息。不过,当时这两家公司已经发现了漏洞。Chipzilla于2024年3月发布了微码补丁(INTEL-SA-00982),研究人员现在建议PC用户及时更新基于英特尔的系统。iQw品论天涯网

Zen+和Zen2系统的用户还应确保他们拥有最新的Linux内核更新。该公司于2022年发布了有关IBPB缺陷的安全公告。研究人员目前正在与Linux维护人员合作,合并他们提出的软件补丁。

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]