返回

新的漏洞可能会让黑客绕过Linux系统上的幽灵攻击缓解措施

发布时间:2022-03-10 03:57:33 435
spectre Linux vulnerability

网络安全研究人员周一披露了基于Linux的操作系统中的两个新漏洞,如果成功利用这些漏洞,攻击者可以绕过Spectre等投机性攻击的缓解措施,并从内核内存获取敏感信息。

由赛门铁克威胁猎手团队的Piotr Krysiuk发现的缺陷—;被追踪为CVE-2020-27170和CVE-2020-27171(CVSS分数:5.5)和#8212;影响5.11.8之前的所有Linux内核。安全问题补丁于3月20日发布,Ubuntu、Debian和Red Hat在各自的Linux发行版中部署了漏洞修复程序。

虽然CVE-2020-27170可能被滥用以显示内核内存中任何位置的内容,但CVE-2020-27171可用于从4GB范围的内核内存中检索数据。

Spectre and Meldown首次记录于2018年1月,它利用现代处理器中的缺陷泄漏计算机上当前处理的数据,从而允许一个坏行为体绕过两个程序之间硬件强制执行的边界来获取加密密钥。

换句话说,两侧通道攻击允许恶意代码读取它们通常无权读取的内存。更糟糕的是,这些攻击也可能通过运行恶意JavaScript代码的恶意网站远程发起。

虽然已经设计了隔离对策,浏览器供应商也加入了防御措施,通过降低时间测量功能的精度来提供对定时攻击的保护,但这些缓解措施是在操作系统级别上进行的,而不是针对根本问题的解决方案。

Symantec发现的新漏洞旨在利用内核对扩展Berkeley数据包过滤器(eBPF)的支持来提取内核内存的内容,从而绕过Linux中的这些缓解措施。

赛门铁克说:“在受影响的系统上运行的未经授权的BPF程序可以绕过Spectre缓解措施,在没有限制的情况下执行推测性的越界负载。”。“这可能会被滥用,通过侧通道显示内存内容。”

具体来说,内核(“kernel/bpf/verifier.c”)被发现对指针算法执行了不受欢迎的越界推测,从而击败了Spectre的修复程序,为侧通道攻击打开了大门。

在现实世界中,非特权用户可以利用这些弱点从共享同一台易受攻击机器的其他用户那里获取机密。

研究人员说:“如果恶意参与者能够通过之前的步骤—;访问可被攻击的机器,例如将恶意软件下载到机器上以实现远程访问—;这可能会让他们利用这些漏洞访问机器上的所有用户配置文件,那么这些漏洞也有可能被攻击。”说。

这两个漏洞的消息发布几周前,谷歌发布了一个用JavaScript编写的概念验证(PoC)代码,用于在网络浏览器中演示Spectre,并在英特尔Skylake CPU上运行Chrome 88时以每秒1KB(kB/s)的速度泄漏数据。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线