10萬美金漏洞獎勵計劃初見成效:微軟發現「幽靈」變體!

近日,英特爾向兩位安全研究人員支付了10萬美元作為漏洞獎勵計劃的獎金。

兩人發現了著名的幽靈(Spectre)漏洞的新變體,漏洞的發現者——來自麻省理工的Vladimir Kiriansky和諮詢公司的Carl Waldspurger將會共享這份獎金。

10萬美金漏洞獎勵計劃初見成效:微軟發現“幽靈”變體!

作為“幽靈”的變種,他們將新的漏洞稱作Spectre1.1(CVE-2017-5753),同時,他們還發現了另一個變種,將其稱作Spectre1.2(CVE-2018-3693)。

早些時候,谷歌的Project Zero團隊披露了幽靈漏洞(Spectre)的兩個變種(CVE-2017-5753和CVE-2017-5715)的細節。

Spectre1.1可造成的攻擊是利用當前大多數CPU都存在的功能:“預測執行引擎”,該攻擊方式也被稱作BCBS(Bounds Check Bypass Store)攻擊,即邊界檢查繞過存儲。

與經典的緩衝區溢出攻擊非常相似,該操作允許攻擊者在本地執行任意命令代碼,能夠繞過本地的防護措施以直接訪問敏感數據,包括存儲的密碼數據及加密密鑰。

第二個變種是Spectre1.2,此漏洞的攻擊取決於PTE的執行,其原理與Meltdown漏洞類似。

10萬美金漏洞獎勵計劃初見成效:微軟發現“幽靈”變體!

不會強制讀寫保護的處理器上,預測存儲可以覆蓋制度數據和代碼指針,從而攻破保護沙盒。

ARM已經證實,他們的處理器受到了Spectre1.1漏洞的影響。同時微軟、甲骨文(Oracle)、紅帽(Redhat)等公司已相繼發表安全通告,並表示正在研究漏洞的處理措施以及潛在的影響。

微軟的研究人員表示,該漏洞理論上能夠讓攻擊者得到完全的訪問權限,可以得到系統內任何數據。並且,一旦漏洞出現在一些共享資源環境中(例如雲服務器),則整個雲服務都將受到影響。

此外,當前的大部分處理器和操作系統都受該漏洞的影響,包括英特爾、ARM、AMD等公司。同時除Windows以外的操作系統也同樣受到了波及,如安卓、chrome、IOS、MacOS等。

10萬美金漏洞獎勵計劃初見成效:微軟發現“幽靈”變體!

英特爾已確定將在季度補丁中解決此漏洞的問題,同時建議用戶遵循服務供應商的處理措施,儘快解決,以避免不必要的損失。

關注公號“黑科技每日推送”,帶你一起進入黑科技的世界…


分享到:


相關文章: