CPU推測執行漏洞再添兩個新變種漏洞

CPU推測執行漏洞再添兩個新變種漏洞

在推測執行漏洞剛公佈時,研究人員打造了兩款概念性驗證攻擊程序,一是同時開採CVE-2017-5753與CVE-2017-5715的Spectre,二是隻開採CVE-2017-5754的Meltdown。其中,Spectre可強迫CPU披露它的數據,Meltdown則能用來消融硬件所創建的安全疆界,將允許程序訪問設備上的內存內容,波及PC機、筆記本計算機與雲計算計算機。上述漏洞又被稱為變種1(CVE-2017-5753)、變種2(CVE-2017-5715)與變種3(CVE-2017-5754)。

新發現的CVE-2018-3640漏洞因與變種3有關而被命名為變種3a,它允許握有本地端權限的黑客利用旁路分析推測性地讀取系統參數,並取得機密數據。

另一個衍生漏洞CVE-2018-3639則是變種4,屬於推測繞過漏洞,將讓黑客訪問CPU中較舊的內存值或其它內存區域,可用來讀取任意權限的數據,或是在推測性地執行較舊的命令時造成緩存配置,再以標準的旁路方法汲取數據。

CPU推測執行漏洞再添兩個新變種漏洞

英特爾的微碼更新同時修補了變種3a與變種4漏洞,其中,針對變種3a的緩解並不會對性能造成明顯影響,但鎖定變種4的緩解則可能對客戶端或服務器系統產生2%~ 8%的性能波動,因此,緩解變種4的默認值是關閉的,可由客戶自行選擇是否激活。

AMD則說,迄今尚未發現AMD的x86產品受到變種3a的影響,對於變種4則建議用戶部署微軟或Linux版本的緩解更新,且變種4其實並不容易開採。

ARM表示,針對該瑕庛的緩存推測旁路攻擊必須在本地設備上安裝惡意程序,只要遵循安全策略就能避免遭到攻擊,只有少數ARM處理器受到上述變種漏洞的影響,遭到變種3a波及的為Cortex-A15、Cortex-A57與Cortex-A72,而變種4則影響Cortex-A57、Cortex-A72、Cortex-A73與Cortex-A75。

紅帽則說,要藉由更新Linux核心來緩解變種4漏洞可能帶來新的安全危機,應與Linux核心社區創建最佳實例共識,也會適時發佈紅帽產品的緩解更新。


分享到:


相關文章: