
安全研究人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD 和 Arm 的现代计算机处理器中进行推测执行。
今天,这三个 CPU 制造商发布了公告,并附有缓解更新和安全建议,以解决最近发现的问题,这些问题允许泄露敏感信息,尽管基于隔离的保护。
推测执行技术旨在通过提前运行一些任务(分支预测)来优化 CPU 性能,以便在需要时获得信息。
2018 年,研究人员发现了一种泄露从这些主动计算中获得的信息的方法,将相关漏洞命名为Meltdown 和 Spectre。
从那时起,供应商发布了基于软件的缓解措施,例如“ Retpoline ”,将间接分支与推测执行隔离开来。芯片制造商还通过硬件修复解决了这些问题,例如英特尔的 eIBRS 和 Arm 的 CSV2。
VUSec 的研究人员今天在一份技术报告中详细介绍了一种新方法,通过利用他们所谓的分支历史注入 (BHI) 来绕过所有现有的缓解措施。
该论文强调,虽然硬件缓解措施仍然可以防止非特权攻击者为内核注入预测器条目,但依靠全局历史来选择目标会创建一种以前未知的攻击方法。
对目标系统具有低权限的恶意行为者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏数据的目标。
为了证明他们的观点,研究人员还发布了一个概念证明(PoC),展示了任意内核内存泄漏,成功地披露了易受攻击系统的根哈希密码。
英特尔通过分配两个中等严重性漏洞CVE-2022-0001 和 CVE-2022-0002来回应这一发现,并建议用户在特权模式下禁用对托管运行时的访问。
有关缓解建议的完整列表,请查看此专用页面,同时在此处提供所有受影响处理器型号的列表 。
Arm 还发布了有关该问题的安全公告,因为新的历史中毒攻击影响了其多个 Cortex-A 和 Neoverse 产品。
VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在今年的第 31 届 USENIX 安全研讨会上发表。
在与披露相吻合的平行消息中,grsecurity发布了详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从 AMD 处理器泄漏机密数据。
这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。
AMD 已经发布了一份受影响产品的列表以及 一份白皮书,该白皮书为跟踪为 CVE-2021-26341 的中等严重性缺陷提供了安全建议。
到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号