返回

发现新幽灵(变型4)CPU缺陷,英特尔、ARM、AMD受影响

发布时间:2022-10-04 21:55:28 337
# 漏洞# 服务器# 攻击# 信息# 缺陷
fourth-critical-spectre-cpu-flaw
微软和谷歌的安全研究人员发现了第四种类型的数据泄漏熔毁幽灵安全缺陷,影响了数百万台计算机的现代CPU,包括苹果销售的计算机。

变体1和2(CVE-2017-5753和CVE-2017-5715)被称为Spectre,变体3(CVE-2017-5754)被称为Meldown,是谷歌Project Zero研究人员在今年1月披露的三个处理器漏洞。
 
现在,微软和谷歌的研究人员已经公布了变种4(CVE-2018-3639),名为投机商店旁路,这是一个类似的Spectre变体,它利用了现代CPU使用的推测性执行,通过侧通道潜在地公开敏感数据。

推测执行是现代处理器设计的核心组成部分,它根据被认为可能是真的假设推测执行指令。如果这些假设被证明是有效的,那么执行将继续进行,如果没有,则将被丢弃。

然而,在易受攻击的计算机上运行的恶意软件或应用程序,或登录到系统的恶意参与者,可以利用推测性的执行设计错误,诱使CPU泄露存储在系统内存和内核中的敏感信息,如密码和加密密钥。

与主要影响英特尔芯片的熔毁不同,幽灵也影响其他制造商的芯片。

幽灵和熔毁继续困扰着英特尔、AMD和ARM

最新的Variant 4缺陷影响英特尔、AMD和ARM的现代处理器内核,以及IBM的Power 8、Power 9和System z CPU,威胁几乎所有的个人电脑、笔记本电脑、智能手机、平板电脑和嵌入式电子产品,无论制造商或操作系统如何。

投机性商店绕过攻击目前已在“基于语言的运行时环境”中演示运行时(如JavaScript)最常见的用途是在web浏览器中,但英特尔尚未发现任何基于浏览器的成功利用证据。

Linux发行版巨头红帽(Red Hat)还提供了一段视频,概述了新的幽灵漏洞,并发布了大量指南:

除了变种4,谷歌和微软的研究人员还发现了变种3A,称为恶意系统寄存器读取“熔毁的一种变体,允许本地访问系统的攻击者利用侧通道分析并读取敏感数据和其他系统参数。
 
英特尔已将变体4归类为“中等风险”,因为投机商店绕过攻击会利用的“许多”漏洞在最初的补丁集期间由Safari、Edge和Chrome等浏览器修复。
“从1月份开始,大多数领先的浏览器供应商在其托管运行时中为变体1部署了缓解措施,缓解措施,这大大增加了在web浏览器中利用旁道的难度,”英特尔在其咨询报告中说。“这些缓解措施也适用于变体4,目前可供消费者使用”。
然而,由于存在新的漏洞利用潜力,英特尔及其合作伙伴(包括PC制造商和OEM系统制造商)将在“未来几周”发布变体4的BIOS和软件微码更新

Spectre缓解措施将导致另一次性能损失

默认情况下,缓解措施将关闭,让客户可以选择是否启用。如果启用,英特尔观察到“SYSmark 2014 SE和SPEC integer rate on client and server test systems”(客户端和服务器测试系统)等基准测试的总体分数的性能下降约为2%至8%

ARM和AMD也在为各自的芯片发布安全补丁,ARM表示,最新的Spectre变体只影响少量ARM Cortex-a内核,并通过ARM开发的固件更新得到缓解。

AMD还发布了一份白皮书,建议用户禁用修复程序,因为成功实施投机性商店绕过攻击存在固有的困难,并表示:
“微软正在完成针对Windows客户端和服务器操作系统的AMD特定更新的最终测试和验证,预计将通过其标准更新过程发布”。
“同样,Linux发行商正在为SSB开发操作系统更新。AMD建议向您的操作系统提供商咨询有关时间表的具体指导”。
简而言之,在英特尔和其他芯片制造商发布更新的芯片之前,不会有一个永久性的解决方案(而不仅仅是缓解)来解决类似幽灵的攻击。因此,强烈建议用户遵循良好的安全实践,以防恶意软件,并确保其软件是最新的。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线