“幽灵漏洞”阴魂不散,v2 衍生版被发现:影响英特尔 CPU + Linux 组合设备

2024-04-11 09:06IT之家 - 故渊

IT之家 4 月 11 日消息,还记得 2018 年曝出的严重处理器“幽灵”(Spectre)漏洞吗?网络安全专家近日发现了 Spectre v2 衍生版本,利用新的侧信道缺陷,主要影响英特尔处理器 + Linux 发行版组合设备。

阿姆斯特丹 VU VUSec 安全团队报告了 Spectre v2 漏洞,此外还发布了检测工具,利用符号执行来识别 Linux 内核中可被利用的代码段,以帮助减轻影响。

现阶段很难有效修复 Spectre v2 漏洞,这和处理器现有的推测执行(Speculative execution)机制有关。

推测执行是一种性能优化技术,现代处理器会猜测下一步将执行哪些指令,并提前执行从而加快响应速度。

处理器可以预测程序可能走过的多条路径,并同时执行这些路径。如果其中一个猜测是正确的,应用性能就会提高。如果猜测错误,CPU 就会丢弃之前的工作。

推测执行机制固然可以提高性能,但会在 CPU 缓存中留下特权数据的痕迹,从而带来安全风险,从而给攻击者留下可乘之机,可能访问这些数据。

这些数据可能包括账户密码、加密密钥、敏感的个人或企业信息、软件代码等。

两种攻击方法是分支目标注入(BTI)和分支历史注入(BHI),前者涉及操纵 CPU 的分支预测来执行未经授权的代码路径,后者则操纵分支历史来导致所选小工具(代码路径)的投机执行,从而导致数据泄露。

针对 BTI 方式的追踪编号为 CVE-2022-0001,针对 BHI 方式的追踪编号为 CVE-2022-0002,而最新针对 Linux 的 Spectre v2 漏洞追踪编号为 CVE-2024-2201,官方表示黑客利用该漏洞,绕过旨在隔离权限级别的现有安全机制,读取任意内存数据。

英特尔更新了针对 Spectre v2 的缓解建议,现在建议禁用非特权扩展伯克利数据包过滤器(eBPF)功能、启用增强型间接分支限制猜测(eIBRS)和启用监控模式执行保护(SMEP)。

IT之家附上参考地址

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享