據(jù)報道,2018年曝光的處理器漏洞“幽靈”(Spectre)的新變種 Spectre v2近期被網(wǎng)絡安全專家發(fā)現(xiàn)。該漏洞主要影響英特爾處理器與Linux操作系統(tǒng)的結合使用設備。
來自阿姆斯特丹VU VUSec安全團隊的研究人員揭示了Spectre v2漏洞,他們同時提供了一款檢測工具,用以通過符號執(zhí)行方法,識別Linux內(nèi)核中的潛在可利用代碼塊,有助于減弱該問題對系統(tǒng)的影響。
但由于Spectre v2與現(xiàn)今處理器的推測執(zhí)行技術密切相關,要完全修復此漏洞存在較大難度。推測執(zhí)行是一種提升性能的技術,它讓處理器能夠預判接下來可能執(zhí)行的指令,提前進行處理,從而加速反應時間。
然而,這種技術也會在CPU緩存中留下特權數(shù)據(jù)的痕跡,增加了安全風險,使得攻擊者有機會獲取這些數(shù)據(jù),如用戶密碼、加密密鑰、敏感個人或企業(yè)信息以及軟件代碼等。
攻擊方式主要分為分支目標注入(BTI)和分支歷史注入(BHI)兩類。前者通過操縱CPU的分支預測來執(zhí)行未授權的代碼路徑,后者則通過操縱分支歷史來導致特定代碼路徑的投機執(zhí)行,進而引發(fā)數(shù)據(jù)泄漏。
針對BTI攻擊,其對應的CVE編號為CVE-2022-0001;針對BHI攻擊,其對應的CVE編號為CVE-2022-0002;而最新的針對Linux的Spectre v2漏洞,其對應的CVE編號為CVE-2024-2201。官方警告稱,黑客可能利用該漏洞繞過現(xiàn)有安全機制,讀取任意內(nèi)存數(shù)據(jù)。
英特爾已更新了針對Spectre v2的緩解措施,建議關閉非特權擴展伯克利數(shù)據(jù)包過濾器(eBPF)功能,開啟增強型間接分支限制猜測(eIBRS)及啟用監(jiān)控模式執(zhí)行保護(SMEP)。
-
處理器
+關注
關注
68文章
19100瀏覽量
228815 -
英特爾
+關注
關注
60文章
9861瀏覽量
171292 -
Linux
+關注
關注
87文章
11209瀏覽量
208721
發(fā)布評論請先 登錄
相關推薦
評論