找回密码
 立即注册
首页 安全领域 安全板块 发现了两个新的幽灵级CPU缺陷;英特尔支付10万美元赏金

系统安全 发现了两个新的幽灵级CPU缺陷;英特尔支付10万美元赏金

2023-3-10 10:02:06 评论(0)


新的Spectre类变体被追踪为Spectre 1.1(CVE-2018-3693)和Spectre 1.2,其中被描述为边界检查绕过存储攻击的Spectre 1.1被认为更危险。

今年早些时候,Google Project Zero研究人员披露了变体1和2(CVE-2017-5753和CVE-2017-5715)的详细信息,称为Spectre,变体3(CVE-2017-5754)称为Meldown。

Spectre缺陷利用推测执行(一种现代CPU使用的优化技术)的优势,通过观察系统,通过旁道潜在地暴露敏感数据。

推测执行是现代处理器设计的核心组成部分,它根据被认为可能是真的假设推测执行指令。如果这些假设被证明是有效的,执行将继续,否则将被丢弃。
新的幽灵级CPU漏洞

一个研究团队—;麻省理工学院的弗拉基米尔·基里安斯基和卡尔·沃尔德斯普格咨询公司的卡尔·沃尔德斯普格—;现在发现了幽灵变种一的两个子变种。

微软和谷歌的研究人员在将近一个月前披露了一种新的Spectre变体4,它影响了数百万台计算机的现代CPU,包括苹果公司销售的计算机。

Spectre 1.1:负载边界检查旁路

Spectre Variant 1.1是原始Spectre Variant 1的子版本,它利用推测性存储创建推测性缓冲区溢出。

CPU存储缓存中的此缓冲区溢出问题可能使攻击者能够编写和执行恶意代码,这些代码可能被利用来从以前安全的CPU内存中提取数据,包括密码、加密密钥和其他敏感信息。
研究人员在研究论文中写道:“任意投机性写作的能力带来了重大的新风险,包括任意投机性执行。”。
“它还允许攻击者绕过针对先前推测性执行攻击的推荐软件缓解措施。”
幽灵1. 2:只读保护旁路

Spectre变体1.2依赖于惰性PTE实施,这与利用熔毁漏洞所依赖的机制相同。

该漏洞可能使潜在的攻击者绕过读/写PTE标志,最终使它们能够覆盖只读数据内存、代码元数据和代码指针,以避免沙盒。
“在Spectre 1.2攻击中,投机性存储被允许覆盖只读数据、代码指针和代码元数据,包括vtables、GOT/IAT和控制流缓解元数据,”研究人员说。
尽管ARM在今天发布的博客文章中也承认存在Spectre 1.1漏洞,但该芯片制造商并未明确提到哪些ARM CPU特别容易受到Spectre 1.1和Spectre 1.2的攻击。AMD尚未承认这些问题。

微软、红帽和甲骨文也发布了警告,称他们仍在调查他们的产品是否容易受到新的幽灵变种的攻击。
“这些问题可能主要影响操作系统和虚拟化平台,可能需要软件更新、微码更新或两者兼而有之,”甲骨文安全保证总监埃里克·莫里斯说。
“幸运的是,针对这些问题的攻击条件仍然相似:恶意攻击要求攻击者首先获得针对目标系统安装和执行恶意代码所需的权限。”
英特尔感谢Kiriansky和Waldspurger向芯片制造商报告新漏洞的责任,并通过其在HackerOne上的漏洞赏金计划向Kiriansky支付了10万美元。


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

使用道具 举报

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们(3513994353@qq.com)。
您需要登录后才可以回帖 登录 | 立即注册
楼主
无上荣光

关注0

粉丝0

帖子15

最新动态