CPU推测执行漏洞再添两个新变种漏洞

CPU推测执行漏洞再添两个新变种漏洞

在推测执行漏洞刚公布时,研究人员打造了两款概念性验证攻击程序,一是同时开采CVE-2017-5753与CVE-2017-5715的Spectre,二是只开采CVE-2017-5754的Meltdown。其中,Spectre可强迫CPU披露它的数据,Meltdown则能用来消融硬件所创建的安全疆界,将允许程序访问设备上的内存内容,波及PC机、笔记本计算机与云计算计算机。上述漏洞又被称为变种1(CVE-2017-5753)、变种2(CVE-2017-5715)与变种3(CVE-2017-5754)。

新发现的CVE-2018-3640漏洞因与变种3有关而被命名为变种3a,它允许握有本地端权限的黑客利用旁路分析推测性地读取系统参数,并取得机密数据。

另一个衍生漏洞CVE-2018-3639则是变种4,属于推测绕过漏洞,将让黑客访问CPU中较旧的内存值或其它内存区域,可用来读取任意权限的数据,或是在推测性地执行较旧的命令时造成缓存配置,再以标准的旁路方法汲取数据。

CPU推测执行漏洞再添两个新变种漏洞

英特尔的微码更新同时修补了变种3a与变种4漏洞,其中,针对变种3a的缓解并不会对性能造成明显影响,但锁定变种4的缓解则可能对客户端或服务器系统产生2%~ 8%的性能波动,因此,缓解变种4的默认值是关闭的,可由客户自行选择是否激活。

AMD则说,迄今尚未发现AMD的x86产品受到变种3a的影响,对于变种4则建议用户部署微软或Linux版本的缓解更新,且变种4其实并不容易开采。

ARM表示,针对该瑕庛的缓存推测旁路攻击必须在本地设备上安装恶意程序,只要遵循安全策略就能避免遭到攻击,只有少数ARM处理器受到上述变种漏洞的影响,遭到变种3a波及的为Cortex-A15、Cortex-A57与Cortex-A72,而变种4则影响Cortex-A57、Cortex-A72、Cortex-A73与Cortex-A75。

红帽则说,要借由更新Linux核心来缓解变种4漏洞可能带来新的安全危机,应与Linux核心社区创建最佳实例共识,也会适时发布红帽产品的缓解更新。


分享到:


相關文章: