<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    幽靈安全漏洞 Spectre1.1 新變種曝光 源于投機執行與緩沖區溢出

    VSole2018-07-15 22:10:33

    來自麻省理工的 Vladimir Kiriansky 和咨詢公司 Carl Waldspurger 的兩位安全研究人員,剛剛發布了一篇揭露臭名昭著的“幽靈”(Spectre)安全漏洞新變種的論文,因其會產生投機性的緩沖區溢出。論文中,兩人解釋了他們新發現的這個變種(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻擊和防御。

    對于處理器廠商來說,年初被曝光的該漏洞、以及后續陸續出現的多個其它變種,著實令業界感到頭疼。而最新的 Spectre 1.1 漏洞,則利用了投機性的緩沖區溢出。

    與經典的緩沖區溢出安全漏洞類似,Spectre 1.1 又被稱作‘邊界檢查繞過存儲’(簡稱 BCBS),將其與最原始的投機性執行攻擊區分開來。

    研究人員考慮將新變種歸于 Spectre V1 家族的一個微小版本:

    其在投機性執行窗口中使用了相同的開口(即有條件分支投機),但 Spectre 1.1 還是影響了數十億的現代處理器(波及 Intel 和 AMD)。

    研究人員稱,預測緩沖區溢出使得本地攻擊者可以在脆弱的系統上執行任意不受信任的代碼。

    通過邊際信道分析(side-channel analysis)和投機緩沖區溢出(speculative buffer overflow),它可利用微處理器的投機性執行和分支預測來暴露敏感信息。

    通過直接或重定向控制流,數據值攻擊可以繞過一些 Spectre-v1 的緩解補丁。

    控制流攻擊允許任意投機代碼的執行,它可以繞過柵欄指令和此前所有針對預測執行攻擊的軟件補救措施。

    更可怕的是,研究人員還指出了所謂的 Spectre 1.2 漏洞!

    作為幽靈漏洞的另一個小變體,其影響那些不會強行讀/寫保護和依賴于懶惰的 PTE 強制執行的處理器。

    在一場 Spectre 1.2 攻擊中,被允許的投機存儲可覆寫只讀的數據、代碼指針、以及代碼元數據:

    其包括 vtables、GOT / IAT、以及控制流緩解元數據,結果就是依賴于只讀存儲器的硬件執行沙箱都被無效化了。

    研究人員已經在英特爾 x86 和 ARM 處理器上驗證了 Spectre 1.1 和 Spectre 1.2 攻擊:

    對于 Spectre 1.1,推薦采取 SLoth 家族微架構緩解方案。對于芯片制造商來說,可在未來的處理器上部署所謂的‘流氓數據緩存存儲’保護特性。

    盡管研究人員認為通過處理器微代碼更新即可完全緩解 Spectre 1.1 漏洞,但英特爾還是建議用戶和操作系統供應商部署安全補丁,以應對在可預見的將來會出現的一些新變種。

    信息安全緩沖區溢出
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據以上綜述,本周安全威脅為中。報告顯示,XSS漏洞占了報告的所有漏洞的18%,總計獲得了420萬美元的獎金。此外,不當訪問控制漏洞所獲得的獎金額度比去年同比增長134%,高達到400萬美元,其次是信息披露漏洞,同比增長63%。原文鏈接: 2、Pulse Secure發布企業推進零信任網絡的分析報告 Pulse Secure發布了有關企業推進零信任網絡的分析報告。企業管理協會副總Shamus McGillicuddy表示,企業顯然正在加快采取零信任網絡的步伐。
    Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux為基礎的開源操作系統。WLAN是使用在其中的一個無線連接模塊。 Android中的WLAN存在緩沖區溢出漏洞。攻擊者可利用該漏洞執行代碼或造成拒絕服務。
    OpenAI的聊天機器人有望改變安全從業人員的工作方式。
    · CNNVD編號:CNNVD-201711-887 · 危害等級: · CVE編號: CVE-2017-5705 · 漏洞類型: 緩沖區錯誤 · 發布時間: 2017-11-22 · 威脅類型: · 更新時間: 2017-11-22 · 廠 商: · 漏洞來源: 漏洞簡介 Intel Xeon
    2021年11月29日-2021年12月05日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Apache HTTP Server 代碼問題漏洞(CNNVD-202112-1578、CVE-2021-44224)和Apache HTTP Server 緩沖區錯誤漏洞……
    近日,國家信息安全漏洞庫(CNNVD)收到關于macOS和iOS內核漏洞(CNNVD編號:CNNVD-201810-1510、CVE編號:CVE-2018-4407)情況的報送。成功利用漏洞的攻擊者可能對目標系統執行惡意代碼或使系統崩潰重啟。iOS11及其以下版本、MacOS High Sierra 10.13.6及其以下版本的設備均受此漏洞影響。目前,蘋果官方已經發布了版本更新修復了該漏洞。建議
    近日,國家信息安全漏洞庫收到關于 Fortinet FortiOS 安全漏洞情況的報送。目前,Fortinet 官方已發布新版本修復了該漏洞,請用戶及時確認是否受到漏洞影響,盡快采取修補措施。Fortinet FortiOS 存在安全漏洞,攻擊者可利用該漏洞在未經身份認證的情況下,通過發送惡意數據導致堆緩沖區溢出,從而實現遠程代碼執行
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类