<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    英特爾和Arm的CPU再被發現存在重大安全漏洞Spectre-HBB

    VSole2022-03-09 18:38:02

    VUSec安全研究小組和英特爾周二聯合披露了一個新的Spectre類投機執行漏洞,稱為分支歷史注入(BHI)或Spectre-HBB。

    BHI是對Spectre V2(或Spectre-BTI)類型攻擊的概念重新實現的證明。它影響到任何同樣易受Spectre V2攻擊的CPU,即使Spectre V2的緩解措施已經實施;它可以繞過英特爾的eIBRS和Arm的CSV2緩解措施。這些緩解措施可以保護分支目標注入,而新的漏洞允許攻擊者在全局分支歷史中注入預測器條目。BHI可以用來泄露任意的內核內存,這意味著像密碼這樣的敏感信息可以被泄露。

    VUSec對此的解釋如下:"BHI本質上是Spectre v2的擴展,我們利用全局歷史來重新引入跨權限BTI的利用。因此,攻擊者的基本原理仍然是Spectre v2,但通過跨權限邊界注入歷史(BHI),我們可以利用部署新的硬件內緩解措施的系統(即英特爾eIBRS和Arm CSV2)。"

    該漏洞影響到自Haswell以來推出的任何英特爾CPU,包括Ice Lake-SP和Alder Lake。受影響的Arm CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。

    Arm的CVE ID是CVE-2022-23960,Intel使用的是CVE-2022-0001和CVE-2022-0002的ID。兩家公司都發布了有關其受影響CPU的更多細節:

    https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html

    https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability/spectre-bhb

    英特爾發布了關于BHI漏洞的以下聲明。"正如研究人員所證明的那樣,這種攻擊以前在大多數Linux發行版中都被默認緩解了。Linux社區已經從Linux內核5.16版本開始實施英特爾的建議,并正在將緩解措施回傳到Linux內核的早期版本。英特爾發布了技術文件,描述了那些使用非默認配置的人的進一步緩解方案,以及為什么LFENCE; JMP緩解措施在所有情況下都是不夠的"。

    AMD CPU似乎對BHI有免疫力。據Phoronix稱,默認使用Retpolines進行Spectre V2緩解的AMD處理器應該是安全的。

    供應商的安全補丁應該很快就會發布。除了安裝它們之外,研究人員建議禁用無特權的eBPF支持作為額外的預防措施。Linux已經將安全更新合并到其主線內核中。這些安全緩解措施是否會影響性能尚不清楚。

    VUSec的漏洞的源代碼可以在這里找到:

    https://github.com/vusec/bhi-spectre-bhb

    英特爾arm
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    BHI是一種影響大多數英特爾Arm CPU的新型投機執行漏洞,它攻擊分支全局歷史而不是分支目標預測。不幸的是,這些公司以前對Spectre V2的緩解措施也無法保護BHI的威脅,盡管AMD處理器大多是免疫的。消息傳出后,供應商應該很快就會發布安全補丁,而最新得Linux內核已經打了補丁。
    來自荷蘭阿姆斯特丹自由大學的一組研究人員展示了一種新的Spectre(幽靈)攻擊變體,可以繞過英特爾Arm近年來實施的硬件緩解措施。VUSec的研究人員9日在一份技術報告中詳細介紹了一種新方法,通過利用他們所謂的分支歷史注入(BHI)來繞過所有現有的緩解措施。該文強調,雖然硬件緩解措施仍然可以防止非特權攻擊者為內核注入預測器條目,但依靠全局歷史來選擇目標會創建一種以前未知的攻擊方法。研究人員還發
    這一發現是不尋常的,因為發現可以同時攻擊多個平臺的惡意代碼是很罕見的。通常情況下,惡意軟件只為攻擊一個平臺的特定漏洞而生成,而不是以類似的方式同時為多個平臺開發。根據研究人員的技術分析,SysJoker被認為是在2021年下半年的一次攻擊中啟動的。安全研究員Patrick Wardle對其macOS變種進行了分析。該代碼被發現是一個涵蓋英特爾arm64構建的通用二進制文件,這意味著它可以在App
    安全公司發現了一個惡意軟件,被稱為“RustBucket”,通過一個名為“內部PDF查看器”的應用程序到達你的設備。有趣的是,只有當它運行正確的PDF文件時,它才會嘗試用完整的攻擊感染Mac,可能是為了防止安全研究人員和防病毒軟件發現。如果你使用惡意的PDF查看器打開,用戶將看到一份9頁的文件,內容是一家風險投資公司希望投資不同的科技初創公司。
    來自麻省理工的 Vladimir Kiriansky 和咨詢公司 Carl Waldspurger 的兩位安全研究人員,剛剛發布了一篇揭露臭名昭著的“幽靈”(Spectre)安全漏洞新變種的論文,因其會產生投機性的緩沖區溢出。論文中,兩人解釋了他們新發現的這個變種(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻擊和防御。
    據報道,一個安全團隊最近在英特爾CPU(中央處理器) 中發現8個新的“ 幽靈級(Spectre-class) ”漏洞。另外,這些漏洞至少還影響了一小部分ARM處理器,并且有可能也會影響到AMD處理器(尚未得到證實)。 新的漏洞被概稱為“Specter-Next Generation或Specter-NG(下一代幽靈)”,漏洞的部分細節最初被透露給了德國信息產業新聞網站Heise的記者。
    隨著俄烏沖突的繼續進行,英特爾、AMD、臺積電等科技巨頭已經停止了對俄羅斯的芯片銷售,對于其半導體產業而言無疑是滅頂打擊。不過,俄羅斯沒有選擇坐以待斃,由于無法從往常的供應商那里購得芯片,所以正在制定計劃重振陷入困境的本地半導體制造。
    使用SGX,開發人員可以創建一個可信執行環境,保護他們的數據和代碼免受臨時的威脅。圖1 CPU的布局與電壓變壓器的連接實驗內容英特爾針對上述漏洞發布更新,禁用上述軟件接口。然而,在CPU和穩壓器之間仍然存在物理連接,該物理連接為本次實驗的關注點。基于逆向工程恢復出SVID協議,VoltPillager可以根據配置向目標電壓變壓器發送準備好的SVID包,改變CPU的核心電壓,實現基于硬件的欠壓攻擊。
    今天英特爾宣布停產 Blockscale 1000 芯片,英特爾稱該公司沒有推出升級或更換的計劃,對于已經購買 Blockscale 系列芯片的挖礦公司,英特爾會繼續提供技術支持。到 12 月這個項目也被并入到客戶端計算和數據中心團隊,到 3 月份負責這個項目的英特爾高管也離職了。
    從6月開始,分析家們發現了幾個獨特的網絡攻擊集群。Chaos惡意軟件針對的是已知的漏洞,"Dehus補充說,"我們建議網絡管理員實行嚴格的補丁管理,并使用我們報告中列出的IoCs來監測感染或與可疑基礎設施的連接情況。消費者和遠程工作者應啟用自動軟件更新,并定期更新密碼和重新啟動硬件"。黑蓮花實驗室認為這種惡意軟件與2021年發現的Chaos勒索軟件構建者沒有關系;相反,重疊的代碼和功能表明它很可能是2020年發現的DDoS惡意軟件Kaiji的演變。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类