“幽灵漏洞”阴魂不散,v2 衍生版被发现:影响英特尔 CPU + Linux 组合设备
4 月 11 日消息,還記得 2018 年曝出的嚴重處理器“幽靈”(Spectre)漏洞嗎?網絡安全專家近日發現了 Spectre v2 衍生版本,利用新的側信道缺陷,主要影響英特爾處理器 + Linux 發行版組合設備。
阿姆斯特丹 VU VUSec 安全團隊報告了 Spectre v2 漏洞,此外還發布了檢測工具,利用符號執行來識別 Linux 內核中可被利用的代碼段,以幫助減輕影響。
現階段很難有效修復 Spectre v2 漏洞,這和處理器現有的推測執行(Speculative execution)機制有關。
推測執行是一種性能優化技術,現代處理器會猜測下一步將執行哪些指令,并提前執行從而加快響應速度。
處理器可以預測程序可能走過的多條路徑,并同時執行這些路徑。如果其中一個猜測是正確的,應用性能就會提高。如果猜測錯誤,CPU 就會丟棄之前的工作。
推測執行機制固然可以提高性能,但會在 CPU 緩存中留下特權數據的痕跡,從而帶來安全風險,從而給攻擊者留下可乘之機,可能訪問這些數據。
這些數據可能包括賬戶密碼、加密密鑰、敏感的個人或企業信息、軟件代碼等。
兩種攻擊方法是分支目標注入(BTI)和分支歷史注入(BHI),前者涉及操縱 CPU 的分支預測來執行未經授權的代碼路徑,后者則操縱分支歷史來導致所選小工具(代碼路徑)的投機執行,從而導致數據泄露。
針對 BTI 方式的追蹤編號為 CVE-2022-0001,針對 BHI 方式的追蹤編號為 CVE-2022-0002,而最新針對 Linux 的 Spectre v2 漏洞追蹤編號為 CVE-2024-2201,官方表示黑客利用該漏洞,繞過旨在隔離權限級別的現有安全機制,讀取任意內存數據。
英特爾更新了針對 Spectre v2 的緩解建議,現在建議禁用非特權擴展伯克利數據包過濾器(eBPF)功能、啟用增強型間接分支限制猜測(eIBRS)和啟用監控模式執行保護(SMEP)。
附上參考地址
Native BHI Exploit: Leaking the /etc/shadow file
Inspecting the Residual Attack Surface of Cross-privilege Spectre v2
New Spectre v2 attack impacts Linux systems on Intel CPUs
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。
總結
以上是生活随笔為你收集整理的“幽灵漏洞”阴魂不散,v2 衍生版被发现:影响英特尔 CPU + Linux 组合设备的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 《永不孤单 2》首支预告发布,“特别好评
- 下一篇: TrendForce:台湾地区地震对二季