本月初,谷歌和微軟的安全研究人員發現了影響AMD 、ARM、IBM和英特爾處理器的幽靈攻擊(Spectre attack)的兩個新變體。據瞭解,AMD、ARM、Intel、Microsoft和Red Hat已經發布了安全建議,其中包含關於錯誤如何工作的解釋以及緩解建議。
據悉,這些錯誤與Meltdown和Spectre漏洞類似,它們被歸類為“Variant 3a”和“Variant 4”。
這兩個漏洞都出於同樣的原因——“推測執行”,這是所有現代CPU中都有的一個特性,通過提前計算操作並丟棄不需要的數據來提高性能。區別在於Variant 4影響推測執行過程的不同部分,即CPU緩存內“存儲緩衝區”內的數據:“依賴於特權代碼中精確定義的指令序列,以及從最近發生的存儲器寫入發生的地址讀取的存儲器時可能會看到舊有值,並隨後導致更新微處理器的數據對於從未實際提交(退休)的投機執行的指令的緩存。即非特權攻擊者可以通過執行有針對性的緩存副通道攻擊來利用此漏洞讀取特權內存。”
“一個成功利用這個漏洞的攻擊者可能能夠跨越信任邊界讀取特權數據。”微軟在也指出這個漏洞可能會被用於突破沙盒環境(sandboxed environments)。此外,
Variant 4還可以通過瀏覽器中的JavaScript代碼被遠程利用。對此,英特爾公司執行副總裁Leslie Culbertson表示,2018年1月的原始Meltdown和Specter補丁應該足以緩解Variant 4。不過,英特爾還宣佈了新的補丁:
“我們已經以測試版形式向OEM系統製造商和系統軟件供應商提供了Variant 4的微代碼更新,預計它將在未來幾周內發佈到生產BIOS和軟件更新中,用戶可以選擇是否啟用。”閱讀更多 網絡安全焦點 的文章