您現在的位置是:首頁 > 網路遊戲首頁網路遊戲

CPU幽靈攻擊捲土重來,漏洞可繞過Intel和Arm硬體保護措施

簡介最新的網路安全研究發現,透過一種新型的攻擊技術,可用於繞過Intel和Arm架構的CPU中現有的硬體保護措施,並實施 Spectre 等推測性執行攻擊,從主機記憶體中洩露敏感資訊

幽靈網咖攻擊器

最新的網路安全研究發現,透過一種新型的攻擊技術,可用於繞過Intel和Arm架構的CPU中現有的硬體保護措施,並實施 Spectre 等推測性執行攻擊,從主機記憶體中洩露敏感資訊。

CPU幽靈攻擊捲土重來,漏洞可繞過Intel和Arm硬體保護措施

根據網路安全行業門戶「極牛網」GEEKNB。COM的梳理,像Spectre這樣的攻擊旨在打破不同應用程式之間的隔離,透過利用 CPU 硬體實現中稱為推測執行的最佳化技術來欺騙程式訪問記憶體中的任意位置,從而洩露記憶體中的資料。

雖然晶片製造商已經結合了軟體和硬體的防護措施,包括Retpoline以及增強型間接分支限制推測 ( eIBRS ) 和Arm CSV2等安全措施,但最新的攻擊方法可以繞過所有這些保護措施。

CPU幽靈攻擊捲土重來,漏洞可繞過Intel和Arm硬體保護措施

分支歷史注入(BHI 或 Spectre-BHB)是 Spectre-V2 攻擊的一種新變體(漏洞號為

CVE-2017-5715

),它可以繞過 eIBRS 和 CSV2,安全研究人員表示透過該漏洞可以完整地洩露英特爾CPU上的任意核心記憶體。

安全研究人員稱,硬體緩解措施確實可以防止無特權的攻擊者為核心注入預測條目,但是,預測器依賴於全域性歷史來選擇目標條目以推測性地執行。攻擊者可以從使用者空間毒化這段歷史,以迫使核心錯誤預測到其他核心目標洩漏資料。

換句話說,一段惡意程式碼可以使用儲存在 CPU 分支歷史緩衝區 (BHB) 中的共享分支歷史來影響受害者硬體上下文中的錯誤預測分支,從而導致推測性執行,然後可用於推斷資訊否則應該無法訪問。

分支歷史緩衝區 BHI 可能會影響之前受 Spectre-V2 影響的所有 Intel 和 Arm CPU,促使英特爾和ARM釋出軟體更新來修復該漏洞。英特爾還建議客戶禁用 Linux 的非特權擴充套件伯克利資料包過濾器 ( eBPF ),同時啟用 eIBRS 和主管模式執行保護 ( SMEP ),並將 LFENCE 新增到發現可利用的特定識別小工具。

Top