CPU幽灵攻击卷土重来,漏洞可绕过Intel和Arm硬件保护措施

新的利用绕过英特尔,AMD,ARM CPU的现有幽灵-V2缓解

最新的网络安全研究发现,通过一种新型的攻击技术,可用于绕过Intel和Arm架构的CPU中现有的硬件保护措施,并实施 Spectre 等推测性执行攻击,从主机内存中泄露敏感信息。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,像Spectre这样的攻击旨在打破不同应用程序之间的隔离,通过利用 CPU 硬件实现中称为推测执行的优化技术来欺骗程序访问内存中的任意位置,从而泄露内存中的数据。

虽然芯片制造商已经结合了软件和硬件的防护措施,包括Retpoline以及增强型间接分支限制推测 ( eIBRS ) 和Arm CSV2等安全措施,但最新的攻击方法可以绕过所有这些保护措施。

CPU幽灵攻击卷土重来,漏洞可绕过Intel和Arm硬件保护措施

分支历史注入(BHI 或 Spectre-BHB)是 Spectre-V2 攻击的一种新变体(漏洞号为 CVE-2017-5715),它可以绕过 eIBRS 和 CSV2,安全研究人员表示通过该漏洞可以完整地泄露英特尔CPU上的任意内核内存。

安全研究人员称,硬件缓解措施确实可以防止无特权的攻击者为内核注入预测条目,但是,预测器依赖于全局历史来选择目标条目以推测性地执行。攻击者可以从用户空间毒化这段历史,以迫使内核错误预测到其他内核目标泄漏数据。

换句话说,一段恶意代码可以使用存储在 CPU 分支历史缓冲区 (BHB) 中的共享分支历史来影响受害者硬件上下文中的错误预测分支,从而导致推测性执行,然后可用于推断信息否则应该无法访问。

分支历史缓冲区 BHI 可能会影响之前受 Spectre-V2 影响的所有 Intel 和 Arm CPU,促使英特尔和ARM发布软件更新来修复该漏洞。英特尔还建议客户禁用 Linux 的非特权扩展伯克利数据包过滤器 ( eBPF ),同时启用 eIBRS 和主管模式执行保护 ( SMEP ),并将 LFENCE 添加到发现可利用的特定识别小工具。

 

CPU幽灵攻击卷土重来,漏洞可绕过Intel和Arm硬件保护措施

极牛网精选文章《CPU幽灵攻击卷土重来,漏洞可绕过Intel和Arm硬件保护措施》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18500.html

(25)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
上一篇 2022年3月11日 上午10:27
下一篇 2022年3月11日 下午2:08

相关推荐

发表评论

登录后才能评论