05.22 沒完沒了?英特爾芯片再曝重大漏洞,所有X86都將受影響!

在人們征服了第一波Spectre與Meltdown的攻擊之後,大部分都放鬆了警惕,顯然這是不對的。

由於CPU漏洞Spectre與Meltdown採用了一種全新的供給系統的方式,安全專家們都很確定,接下來會有新的攻擊方法出現,不過是時間早晚問題。

現在,新的攻擊方式出現了。

來自Google Project Zero 的安全研究員Jann Horn在第一個Spectre漏洞被修補後不久就發現了這一點。他找到了一種攻擊微處理器的新方法,攻擊者使用權限較低的代碼來利用“推測性旁路”,並讀取任意特權數據或執行較老的推測性地發出命令,進而可能會導致緩存分配,如果他們使用標準的旁通道方法,可能會讓他們洩露數據。

沒完沒了?英特爾芯片再曝重大漏洞,所有X86都將受影響!

這遠不止英特爾的問題,它還會影響x86(英特爾與AMD芯片組)、POWER 8、POWER 9、System z以及一些ARM處理器。簡而言之,它可以允許幾乎21世紀的所有處理器對內存進行未經授權的讀取訪問。這一安全問題在常見安全漏洞列表(CVE)的編號是CVE-2018-3639。

英特爾稱之為Speculative Store Bypass(SBB)或“變種4”。與之前英特爾高級威脅團隊主管Yuriy Bulygin發現的漏洞不同,SBB是一種新的攻擊方式。換句話說,儘管該變體與今年一月份發現的安全漏洞屬於同種類型,但它使用了一種不同的獲取敏感信息的方法。

另一個新型的但不那麼嚴重的Spectre式漏洞編碼為 CVE-2018-3640,也就是Rogue System Register Read (RSRE)或者“變種3a”,它可能允許具有本地訪問權限的攻擊者通過旁道分析推測性地讀取系統參數,並獲取敏感信息。

根據英特爾的說法,外部攻擊通過網絡瀏覽器處理惡意有效負載,不太可能會出現這些問題。因為“大多數瀏覽器提供商最近都在其Managed Runtimes上部署了緩解措施,這大大增加了在現代網絡瀏覽器中利用旁通道的難道。”

為了解決這個問題,英特爾已經向操作系統供應商,設備製造商和其他生態系統合作伙伴發佈了測試版微碼更新,增加了對推測性存儲旁通道禁用(SSBD)的支持。SSBD會通過阻止預測存儲性旁側道來提供額外的保護。同時,英特爾希望大多數主要操作系統和虛擬機管理程序可以於2018年5月21日開始增加對SSBD的支持。

沒完沒了?英特爾芯片再曝重大漏洞,所有X86都將受影響!

此外,這一更新還涉及到了RSRE,通過確保RDMSR 指令不會再特定條件下進行推測性返回數據來做到這一點,也不需要任何操作系統活虛擬機監控程序來支持這個補丁。

AMD和ARM也在解決這些問題,而微軟表示,“目前,在我們的軟件或雲服務基礎設施中還未發現任何該漏洞可利用的代碼模式,但我們仍會繼續進行調查。”

不過,紅帽認為,這個漏洞可以被用於對付Linux系統。因此,該公司建議,“為了緩解這一漏洞,系統管理員必須同時應用硬件的微代碼更新和支持新功能的軟件補丁。現在,微處理器的微碼將由各個製造商提供,但在未來的時間裡, 紅帽會發布經過測試的更新。”

其他的操作系統供應商也會很快發佈補丁。

【關注我們,看最有料的雲計算】


分享到:


相關文章: