本月初,谷歌和微软的安全研究人员发现了影响AMD 、ARM、IBM和英特尔处理器的幽灵攻击(Spectre attack)的两个新变体。据了解,AMD、ARM、Intel、Microsoft和Red Hat已经发布了安全建议,其中包含关于错误如何工作的解释以及缓解建议。
据悉,这些错误与Meltdown和Spectre漏洞类似,它们被归类为“Variant 3a”和“Variant 4”。
这两个漏洞都出于同样的原因——“推测执行”,这是所有现代CPU中都有的一个特性,通过提前计算操作并丢弃不需要的数据来提高性能。区别在于Variant 4影响推测执行过程的不同部分,即CPU缓存内“存储缓冲区”内的数据:“依赖于特权代码中精确定义的指令序列,以及从最近发生的存储器写入发生的地址读取的存储器时可能会看到旧有值,并随后导致更新微处理器的数据对于从未实际提交(退休)的投机执行的指令的缓存。即非特权攻击者可以通过执行有针对性的缓存副通道攻击来利用此漏洞读取特权内存。”
“一个成功利用这个漏洞的攻击者可能能够跨越信任边界读取特权数据。”微软在也指出这个漏洞可能会被用于突破沙盒环境(sandboxed environments)。此外,
Variant 4还可以通过浏览器中的JavaScript代码被远程利用。对此,英特尔公司执行副总裁Leslie Culbertson表示,2018年1月的原始Meltdown和Specter补丁应该足以缓解Variant 4。不过,英特尔还宣布了新的补丁:
“我们已经以测试版形式向OEM系统制造商和系统软件供应商提供了Variant 4的微代码更新,预计它将在未来几周内发布到生产BIOS和软件更新中,用户可以选择是否启用。”閱讀更多 網絡安全焦點 的文章