IT之家 4 月 11 日消息,還記得 2018 年曝出的嚴(yán)重處理器“幽靈”(Spectre)漏洞嗎?網(wǎng)絡(luò)安全專家近日發(fā)現(xiàn)了 Spectre v2 衍生版本,利用新的側(cè)信道缺陷,主要影響英特爾處理器 + Linux 發(fā)行版組合設(shè)備。
阿姆斯特丹 VU VUSec 安全團(tuán)隊(duì)報告了 Spectre v2 漏洞,此外還發(fā)布了檢測工具,利用符號執(zhí)行來識別 Linux 內(nèi)核中可被利用的代碼段,以幫助減輕影響。
現(xiàn)階段很難有效修復(fù) Spectre v2 漏洞,這和處理器現(xiàn)有的推測執(zhí)行(Speculative execution)機(jī)制有關(guān)。
推測執(zhí)行是一種性能優(yōu)化技術(shù),現(xiàn)代處理器會猜測下一步將執(zhí)行哪些指令,并提前執(zhí)行從而加快響應(yīng)速度。
處理器可以預(yù)測程序可能走過的多條路徑,并同時執(zhí)行這些路徑。如果其中一個猜測是正確的,應(yīng)用性能就會提高。如果猜測錯誤,CPU 就會丟棄之前的工作。
推測執(zhí)行機(jī)制固然可以提高性能,但會在 CPU 緩存中留下特權(quán)數(shù)據(jù)的痕跡,從而帶來安全風(fēng)險,從而給攻擊者留下可乘之機(jī),可能訪問這些數(shù)據(jù)。
這些數(shù)據(jù)可能包括賬戶密碼、加密密鑰、敏感的個人或企業(yè)信息、軟件代碼等。
兩種攻擊方法是分支目標(biāo)注入(BTI)和分支歷史注入(BHI),前者涉及操縱 CPU 的分支預(yù)測來執(zhí)行未經(jīng)授權(quán)的代碼路徑,后者則操縱分支歷史來導(dǎo)致所選小工具(代碼路徑)的投機(jī)執(zhí)行,從而導(dǎo)致數(shù)據(jù)泄露。
針對 BTI 方式的追蹤編號為 CVE-2022-0001,針對 BHI 方式的追蹤編號為 CVE-2022-0002,而最新針對 Linux 的 Spectre v2 漏洞追蹤編號為 CVE-2024-2201,官方表示黑客利用該漏洞,繞過旨在隔離權(quán)限級別的現(xiàn)有安全機(jī)制,讀取任意內(nèi)存數(shù)據(jù)。
英特爾更新了針對 Spectre v2 的緩解建議,現(xiàn)在建議禁用非特權(quán)擴(kuò)展伯克利數(shù)據(jù)包過濾器(eBPF)功能、啟用增強(qiáng)型間接分支限制猜測(eIBRS)和啟用監(jiān)控模式執(zhí)行保護(hù)(SMEP)。
IT之家附上參考地址
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。