設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

已修復:新“幽靈”類漏洞被發(fā)現(xiàn),時隔 6 年依然困擾英特爾 / AMD 處理器

2024/10/22 14:02:40 來源:IT之家 作者:故淵 責編:故淵

IT之家 10 月 22 日消息,還記得六年前的“幽靈”(Spectre)和“熔斷”(Meltdown)兩種漏洞類型嗎?來自瑞士蘇黎世聯(lián)邦理工學院的兩位研究人員最新發(fā)現(xiàn)了新的“幽靈”類漏洞,可以突破英特爾和 AMD 部署防護措施。

英特爾和 AMD 兩家公司為了抵御 Spectre v2(CVE-2017-5715)及其它同類硬件漏洞,于是引入了間接分支預測器屏障(IBPB)。而團隊表示攻擊者理論上可以繞過 IBPB,利用類“幽靈”漏洞竊取根密碼或其他敏感信息。

研究人員首先發(fā)現(xiàn)了第 12、13 和 14 代 Intel 酷睿處理器以及第 5 和 6 代至強處理器的微代碼中存在一個漏洞,惡意行為者可以利用該漏洞導致 IBPB 保護失效。

此外 AMD 的 Zen 和 Zen 2 處理器在 IBPB 保護上同樣存在漏洞,攻擊者可以設(shè)計一種 Spectre 利用方式,泄露任意特權(quán)內(nèi)存內(nèi)容。Zen 3 處理器也可能存在漏洞,他們只發(fā)現(xiàn)了一個“微弱”的信號,尚未明確可被利用。

研究人員無法獲取 Windows 或其他操作系統(tǒng)的源代碼,因此專注于在 Linux 操作系統(tǒng)上工作的 Spectre 漏洞。

研究人員于今年 6 月向英特爾和 AMD 公司報告了這些缺陷并披露了相關(guān)細節(jié),不過英特爾和 AMD 公司當時已經(jīng)獨立發(fā)現(xiàn)并修復了上述漏洞。

英特爾已經(jīng)于 3 月發(fā)布了修補的微代碼(INTEL-SA-00982),在研究人員報告時,Ubuntu 倉庫尚未提供該微代碼更新,不過IT之家發(fā)稿前查詢已經(jīng)上線。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:處理器

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知