PTT推薦

[情報] 研究人員再掀Spectre推測執行漏洞

看板PC_Shopping標題[情報] 研究人員再掀Spectre推測執行漏洞作者
celestialgod
(天)
時間推噓 4 推:4 噓:0 →:8

標題:研究人員再掀Spectre推測執行漏洞,波及英特爾及Arm處理器

連結:https://www.ithome.com.tw/news/149829

內文:

阿姆斯特丹自由大學VUSec實驗室發表一篇研究,揭露他們如何找到英特爾及Arm當初修補CPU推測執行漏洞Spectre的未竟之處,成功開採其中最危險的Spectre變種(Spectre v2,CVE-2017-5715)

阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec本周發表一篇研究報告,指出在2018年曝光的CPU推測執行漏洞Spectre並沒有修補完全,使得該實驗室依然可透過其它管道開採其中的CVE-2017-5715漏洞,進而推測核心記憶體中的機密資訊。

推測執行(Speculative Execution)為一用來提升CPU效能的設計,可提前執行可能需要的指令,相關指令若涉及機密資料,並把資料帶入快取,駭客即可開採此一程序,讀取存放在記憶體中的機密資訊,又稱為旁路攻擊。Spectre由3個變種漏洞組成,分別是CVE-2017-5753、CVE-2017-5754,以及VUSec這次的發現有關的CVE-2017-5715。

CVE-2017-5715屬於分支目標注入漏洞(Branch Target Injection,BTI),又被稱為Spectre v2,也被視為最危險的Spectre變種,它允許一名無特權的駭客遞送任何分支目標到間接的分支預測器,促使核心推測性地跳至注入目標的程式碼區域並執行程式。

硬體及軟體業者提出了各種緩解措施來修補BTI,主要是讓預測器可追蹤權限等級,然而,VUSec卻發現了可用來開採Spectre v2的新途徑──分支歷史注入(Branch History Injection,BHI)。

VUSec團隊說明,硬體的緩解措施的確可避免無特權駭客於核心注入預測器條目,然而,由於預測器仰賴全域歷史來選擇目標條目以推測執行,若駭客得以自用戶空間毒害全域歷史,就能迫使核心因誤判形勢而外洩資料。

此外,VUSec認為英特爾及Arm修補BTI漏洞時,已經達到它們原先想要的目的,業者沒想到的是相關的攻擊表面比它們原先估計的還要廣泛,且BHI基本上是BTI漏洞的延伸,只要是當初被這個BTI漏洞影響的產品,就會受到新漏洞的波及。

英特爾把VUSec所發現的漏洞拆分為CVE-2022-0001及CVE-2022-0002,而Arm對此僅提供一個漏洞編號CVE- 2022-23960,雙方皆已釋出安全建議。


心得:

一次降40% 已經來了第五次了 要降幾%?

--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.179.120 (臺灣)
PTT 網址
※ 編輯: celestialgod (114.32.179.120 臺灣), 03/14/2022 23:21:19

yymeow 03/14 23:20這就小刀鑿牆啊,理論可行但是實作

yymeow 03/14 23:20效率太低

aegis43210 03/15 00:31十一代之前補完漏洞都頗慘,到十一

aegis43210 03/15 00:31代才算真的比較安全

lwrwang 03/15 09:21這漏洞真的有被駭客實踐過嗎?

Arbin 03/15 11:33只要對象資料價值大於某種程度就會

Arbin 03/15 11:33有人去做

Arbin 03/15 11:33Pegasus出來之前我也沒想過對方會

Arbin 03/15 11:33在上面刻迷你電腦啊

Risedo 03/15 13:37被騙五次還繼續買intel

wonder007 03/15 13:56google一下Spectre V2 + AMD

visa829 03/15 20:56樓上, google完以後發現AMD避開了