“變種幽靈”漏洞強勢來襲!可跨越信任邊界讀取特權數據

本月初,谷歌和微軟的安全研究人員發現了影響AMD

ARMIBM和英特爾處理器的幽靈攻擊Spectre attack的兩個新變據瞭解,AMD、ARM、Intel、Microsoft和Red Hat已經發布了安全建議,其中包含關於錯誤如何工作的解釋以及緩解建議。

“變種幽靈”漏洞強勢來襲!可跨越信任邊界讀取特權數據

據悉,這些錯誤與Meltdown和Spectre漏洞類似,它們被歸類為“Variant 3a”和“Variant 4”。

“變種幽靈”漏洞強勢來襲!可跨越信任邊界讀取特權數據

這兩個漏洞都出於同樣的原因——“推測執行”,這是所有現代CPU中都有一個特性,通過提前計算操作並丟棄不需要的數據來提高性能。區別在於Variant 4影響推測執行過程的不同部分,即CPU緩存內“存儲緩衝區”內的數據:“依賴於特權代碼中精確定義的指令序列,以及從最近發生的存儲器寫入發生的地址讀取的存儲器時可能會看到舊有值,並隨後導致更新微處理器的數據對於從未實際提交(退休)的投機執行的指令的緩存。非特權攻擊者可以通過執行有針對性的緩存副通道攻擊來利用此漏洞讀取特權內存。

“一個成功利用這個漏洞的攻擊者可能能夠跨越信任邊界讀取特權數據。”微軟在也指出這個漏洞可能會被用於突破沙盒環境(sandboxed environments)。此外,

Variant 4可以通過瀏覽器中的JavaScript代碼遠程利用。

“變種幽靈”漏洞強勢來襲!可跨越信任邊界讀取特權數據

對此,英特爾公司執行副總裁Leslie Culbertson表示,2018年1月的原始Meltdown和Specter補丁應該足以緩解Variant 4。不過,英特爾還宣佈了新的補丁:

“我們已經以測試版形式向OEM系統製造商和系統軟件供應商提供了Variant 4的微代碼更新,預計它將在未來幾周內發佈到生產BIOS和軟件更新中,用戶可以選擇是否啟用。


分享到:


相關文章: