快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

研究人员地下新CPU漏洞Spectre 1.1以及Spectre 1.2

Spectre-variations.png

Meltdown熔断、Spectre幽灵两大安全漏洞被发现以后,Intel处理器身上的漏洞最先源源不断地出现,尤为以“幽灵”漏洞变种占多数。

近日,两位安全研究人员又表露了两个新的“幽灵级”(Specter-class)安全漏洞,并将这些漏洞命名为“Spectre 1.1”以及“Spectre 1.2”。

像之前发现的所有“熔断”(Meltdown)以及“幽灵”(Specter)CPU漏洞变种同样,最新发现的两个漏洞也行使了CPU中的推测执行(speculative execution)进程——这是在所有当代CPU中发现的一种功能,它通过提前计算操作,并稍后丢弃不需要的数据来提高性能。

Spectre 1.1以及Spectre 1.2简要先容

根据研究人员的说法,Spectre 1.1攻击行使了预测缓冲区溢出,使得内陆攻击者可以在懦弱的体系上执行任意不受信任的代码。通过边际信道阐发(side-channel analysis)以及投机缓冲区溢出(speculative buffer overflow),它可行使微处理器的投机性执行以及分支预测来暴露敏感信息。

据悉,Spectre 1.1与Spectre V1.以及V4.无比相似,但发现该漏洞的两名研究人员表示:

“目前,尚无有用的静态阐发或编译器工具可用于检测或缓解Spectre 1.1漏洞影响。”

更可骇的是,WEB黑客,除了Spectre 1.1之外,研究人员还指出了所谓的“Spectre 1.2”漏洞。作为幽灵漏洞的另一个新型变体,Spectre 1.2漏洞首要影响那些CPU不执行读/写维护以及依靠于懒惰的PTE强制执行的处理器。在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、和代码元数据:其包括 vtables、GOT / IAT、和控制流缓解元数据,效果就是依靠于只读存储器的硬件执行沙箱都被无效化了。

与大多数之前发现的Meltdown以及Spectre漏洞类似,这两个漏洞都需要在用户的PC上存在恶意代码,这些代码负责运行攻击。这在某种程度上制约了漏洞的严重性,但这一点不能作为体系治理员在补丁可用时不迭时应用补丁的借口。

漏洞影响Intel以及ARM,甚至AMD

英特尔以及ARM已经地下承认,其部分CPU容易受到Spectre 1.1漏洞的攻击。而AMD方面暂时没有发布任何声明,无非可以理解,AMD在审查安全问题方面始终动作很慢。由于所有Spectre攻击都会影响AMD CPU,因此可以斗胆勇敢地假设,这些新攻击也会影响AMD的产品组合。

目前,研究人员尚无发布有关受Spectre 1.2影响的CPU的信息,而且也没有任何补丁可用于修复这两种漏洞。但英特尔发言人表示,其用于处理Meltdown以及Spectre漏洞的指南中包含有关“开发人员应该怎么样检查以及修改其源代码,以减轻应用程序/软件级别漏洞”的信息。

此外,Microsoft、Oracle和Red Hat也已经表示,他们仍在调查Spectre 1.1是否会影响其产品所处理的数据,并正在研究怎么样降低软件级其它危害。

在一篇题为《投机缓冲区溢出:攻击以及防御》(Speculative Buffer Overflows: Attacks and Defenses)的研究论文中,发现这些漏洞的两位学者提出了3种基于硬件的缓解措施,来防止Spectre 1.1以及Spectre 1.2攻击。

值得一提的是,英特尔方面还向发现该漏洞的研究团队支付了10万美元的漏洞赏金,用于兑现该公司在最初的Meltdown以及Spectre漏洞表露后设立的“漏洞悬赏项目”。据悉,这是迄今为止已知的赏金最高的漏洞悬赏项目之一。

要是您已经忘怀了所有近来的Meltdown以及Spectre相干的CPU漏洞,我们还将所有信息总结在了下表当中,以帮助您跟踪所有变迁:

微信截图_20180712153623.png

*参考来源:bleepingcomputer,米雪儿编译收拾整理,

您可能还会对下面的文章感兴趣: