設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

“幽靈漏洞”陰魂不散,v2 衍生版被發(fā)現(xiàn):影響英特爾 CPU + Linux 組合設(shè)備

2024/4/11 9:06:29 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 4 月 11 日消息,還記得 2018 年曝出的嚴(yán)重處理器“幽靈”(Spectre)漏洞嗎?網(wǎng)絡(luò)安全專家近日發(fā)現(xiàn)了 Spectre v2 衍生版本,利用新的側(cè)信道缺陷,主要影響英特爾處理器 + Linux 發(fā)行版組合設(shè)備。

阿姆斯特丹 VU VUSec 安全團(tuán)隊(duì)報(bào)告了 Spectre v2 漏洞,此外還發(fā)布了檢測(cè)工具,利用符號(hào)執(zhí)行來識(shí)別 Linux 內(nèi)核中可被利用的代碼段,以幫助減輕影響。

現(xiàn)階段很難有效修復(fù) Spectre v2 漏洞,這和處理器現(xiàn)有的推測(cè)執(zhí)行(Speculative execution)機(jī)制有關(guān)。

推測(cè)執(zhí)行是一種性能優(yōu)化技術(shù),現(xiàn)代處理器會(huì)猜測(cè)下一步將執(zhí)行哪些指令,并提前執(zhí)行從而加快響應(yīng)速度。

處理器可以預(yù)測(cè)程序可能走過的多條路徑,并同時(shí)執(zhí)行這些路徑。如果其中一個(gè)猜測(cè)是正確的,應(yīng)用性能就會(huì)提高。如果猜測(cè)錯(cuò)誤,CPU 就會(huì)丟棄之前的工作。

推測(cè)執(zhí)行機(jī)制固然可以提高性能,但會(huì)在 CPU 緩存中留下特權(quán)數(shù)據(jù)的痕跡,從而帶來安全風(fēng)險(xiǎn),從而給攻擊者留下可乘之機(jī),可能訪問這些數(shù)據(jù)。

這些數(shù)據(jù)可能包括賬戶密碼、加密密鑰、敏感的個(gè)人或企業(yè)信息、軟件代碼等。

兩種攻擊方法是分支目標(biāo)注入(BTI)和分支歷史注入(BHI),前者涉及操縱 CPU 的分支預(yù)測(cè)來執(zhí)行未經(jīng)授權(quán)的代碼路徑,后者則操縱分支歷史來導(dǎo)致所選小工具(代碼路徑)的投機(jī)執(zhí)行,從而導(dǎo)致數(shù)據(jù)泄露。

針對(duì) BTI 方式的追蹤編號(hào)為 CVE-2022-0001,針對(duì) BHI 方式的追蹤編號(hào)為 CVE-2022-0002,而最新針對(duì) Linux 的 Spectre v2 漏洞追蹤編號(hào)為 CVE-2024-2201,官方表示黑客利用該漏洞,繞過旨在隔離權(quán)限級(jí)別的現(xiàn)有安全機(jī)制,讀取任意內(nèi)存數(shù)據(jù)。

英特爾更新了針對(duì) Spectre v2 的緩解建議,現(xiàn)在建議禁用非特權(quán)擴(kuò)展伯克利數(shù)據(jù)包過濾器(eBPF)功能、啟用增強(qiáng)型間接分支限制猜測(cè)(eIBRS)和啟用監(jiān)控模式執(zhí)行保護(hù)(SMEP)。

IT之家附上參考地址

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:英特爾,酷睿Linux,漏洞,網(wǎng)絡(luò)安全

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知