快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

漏洞奖励计划初见成效:微软发现“幽灵”变体

近日,英特尔向两位安全研究人员支付了10万美元作为漏洞奖励计划的奖金。两人发现了有名的幽灵(Spectre漏洞的新变体,漏洞的发现者——来自麻省理工的Vladimir Kiriansky以及咨询公司的Carl Waldspurger将会同享这份奖金。

timg (2).jpg

作为“幽灵”的变种,他们将新的漏洞称作Spectre1.1(CVE-2017-5753),同时,他们还发现了另一个变种,将其称作Spectre1.2(CVE-2018-3693)。

早些时辰,谷歌的Project Zero团队表露了幽灵漏洞(Spectre)的两个变种(CVE-2017-5753以及CVE-2017-5715)的细节。

Spectre1.1可酿成的攻击是行使当前大多数CPU都存在的功能:“预测执行引擎”,该攻击方式也被称作BCBS(Bounds Check Bypass Store)攻击,WEB黑客,即边界检查绕过存储。与经典的缓冲区溢出攻击无比相似,该操作允许攻击者在内陆执行任意命令代码,能够绕过内陆的防护措施以直接走访敏感数据,包括存储的暗码数据及加密密钥。

第二个变种是Spectre1.2,此漏洞的攻击取决于PTE的执行,其道理与Meltdown漏洞类似。

u=374518957,891086086&fm=27&gp=0.jpg

不会强制读写维护的处理器上,预测存储可以笼盖制度数据以及代码指针,从而攻破维护沙盒。

ARM已经证明,他们的处理器受到了Spectre1.1漏洞的影响。同时微软、甲骨文(Oracle)、红帽(Redhat)等公司已相继发表安全通告,并表示正在研究漏洞的处理措施和潜伏的影响。

微软的研究人员表示,该漏洞理论上能够让攻击者得到完全的走访权限,可以得到体系内任何数据。并且,一旦漏洞出现在一些同享资源环境中(例如云服务器),则全部云服务都将受到影响。

此外,当前的大部分处理器以及操作体系都受该漏洞的影响,包括英特尔、ARM、AMD等公司。同时除Windows以外的操作体系也一样受到了波及,如安卓、chrome、IOS、MacOS等。

timg (4).jpg

英特尔已确定将在季度补丁中解决此漏洞的问题,同时建议用户遵循服务供应商的处理措施,绝快解决,以免无须要的丧失。

*参考来源securityaffairs,Karunesh91编译,

您可能还会对下面的文章感兴趣: