05.22 没完没了?英特尔芯片再曝重大漏洞,所有X86都将受影响!

在人们征服了第一波Spectre与Meltdown的攻击之后,大部分都放松了警惕,显然这是不对的。

由于CPU漏洞Spectre与Meltdown采用了一种全新的供给系统的方式,安全专家们都很确定,接下来会有新的攻击方法出现,不过是时间早晚问题。

现在,新的攻击方式出现了。

来自Google Project Zero 的安全研究员Jann Horn在第一个Spectre漏洞被修补后不久就发现了这一点。他找到了一种攻击微处理器的新方法,攻击者使用权限较低的代码来利用“推测性旁路”,并读取任意特权数据或执行较老的推测性地发出命令,进而可能会导致缓存分配,如果他们使用标准的旁通道方法,可能会让他们泄露数据。

没完没了?英特尔芯片再曝重大漏洞,所有X86都将受影响!

这远不止英特尔的问题,它还会影响x86(英特尔与AMD芯片组)、POWER 8、POWER 9、System z以及一些ARM处理器。简而言之,它可以允许几乎21世纪的所有处理器对内存进行未经授权的读取访问。这一安全问题在常见安全漏洞列表(CVE)的编号是CVE-2018-3639。

英特尔称之为Speculative Store Bypass(SBB)或“变种4”。与之前英特尔高级威胁团队主管Yuriy Bulygin发现的漏洞不同,SBB是一种新的攻击方式。换句话说,尽管该变体与今年一月份发现的安全漏洞属于同种类型,但它使用了一种不同的获取敏感信息的方法。

另一个新型的但不那么严重的Spectre式漏洞编码为 CVE-2018-3640,也就是Rogue System Register Read (RSRE)或者“变种3a”,它可能允许具有本地访问权限的攻击者通过旁道分析推测性地读取系统参数,并获取敏感信息。

根据英特尔的说法,外部攻击通过网络浏览器处理恶意有效负载,不太可能会出现这些问题。因为“大多数浏览器提供商最近都在其Managed Runtimes上部署了缓解措施,这大大增加了在现代网络浏览器中利用旁通道的难道。”

为了解决这个问题,英特尔已经向操作系统供应商,设备制造商和其他生态系统合作伙伴发布了测试版微码更新,增加了对推测性存储旁通道禁用(SSBD)的支持。SSBD会通过阻止预测存储性旁侧道来提供额外的保护。同时,英特尔希望大多数主要操作系统和虚拟机管理程序可以于2018年5月21日开始增加对SSBD的支持。

没完没了?英特尔芯片再曝重大漏洞,所有X86都将受影响!

此外,这一更新还涉及到了RSRE,通过确保RDMSR 指令不会再特定条件下进行推测性返回数据来做到这一点,也不需要任何操作系统活虚拟机监控程序来支持这个补丁。

AMD和ARM也在解决这些问题,而微软表示,“目前,在我们的软件或云服务基础设施中还未发现任何该漏洞可利用的代码模式,但我们仍会继续进行调查。”

不过,红帽认为,这个漏洞可以被用于对付Linux系统。因此,该公司建议,“为了缓解这一漏洞,系统管理员必须同时应用硬件的微代码更新和支持新功能的软件补丁。现在,微处理器的微码将由各个制造商提供,但在未来的时间里, 红帽会发布经过测试的更新。”

其他的操作系统供应商也会很快发布补丁。

【关注我们,看最有料的云计算】


分享到:


相關文章: