<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CPU的幽靈攻擊:Spectre攻擊的新變種繞過Intel和Arm硬件緩解措施

    VSole2022-03-11 13:15:56

    來自荷蘭阿姆斯特丹自由大學的一組研究人員展示了一種新的Spectre(幽靈)攻擊變體,可以繞過英特爾和Arm近年來實施的硬件緩解措施。VUSec的研究人員9日在一份技術報告中詳細介紹了一種新方法,通過利用他們所謂的分支歷史注入(BHI)來繞過所有現有的緩解措施。該文強調,雖然硬件緩解措施仍然可以防止非特權攻擊者為內核注入預測器條目,但依靠全局歷史來選擇目標會創建一種以前未知的攻擊方法。研究人員還發布了一個概念證明(PoC),展示了任意內核內存泄漏,成功地披露了易受攻擊系統的根哈希密碼。Grsecurity的研究人員披露了影響AMD CPU的漏洞的詳細信息,并進行了詳細的技術分析和驗證。目前三大CPU廠商均已發布相關公告、緩解措施及安全建議。

    這次新的Spectre漏洞被發現,最危險的變種被稱為Spectre v2或Spectre BTI(分支目標注入)。受影響的CPU制造商,如英特爾和Arm,一直在開發硬件緩解措施以防止此類攻擊。

    幽靈和熔斷漏洞最早發布于2018年1月3日,當時Google Project Zero(GPZ)團隊安全研究員Jann Horn在其團隊博客[1]中爆出CPU芯片的兩組漏洞,分別是Meltdown與Spectre。Meltdown對應CVE-2017-5754(亂序執行緩存污染),Spectre對應CVE-2017-5753(邊界檢查繞過)與CVE-2017-5715(分支目標注入)。這兩組漏洞早在2017年6月就已經由GPZ團隊向英特爾提交。

    自2018年1月Spectre和Meltdown(熔斷)漏洞披露以來,研究人員一直在研究處理器的安全性,并發現了其他幾種側信道攻擊方法。這些方法通常可以允許對目標機器進行本地訪問的攻擊者從內存中獲取少量潛在敏感數據。

    然而,阿姆斯特丹自由大學的研究人員本周披露了他們所描述的“Spectre v2 的擴展”的細節。被稱為分支歷史注入(BHI)和Spectre-BHB的新變體繞過了這些硬件緩解措施。研究人員發現的另一種略有不同的變體稱為幀內模式 BTI (IMBTI)。

    研究人員解釋說,由英特爾和Arm實施的緩解措施按預期工作,但殘留的攻擊面比供應商最初假設的要重要得多。

    他們通過創建他們所描述的“在現代英特爾CPU上泄漏任意內核內存的整潔的端到端漏洞利用”來展示他們的發現。他們還發布了一段視頻,展示了該漏洞的實際應用。

    英特爾發布了一份公告和一份技術文檔,描述了新漏洞,該芯片制造商將其跟蹤為CVE-2022-0001和CVE-2022-0002。這些缺陷的嚴重性等級為“中等”。

    英特爾表示,未來的處理器預計將包括針對BHI攻擊的硬件緩解措施,同時它已經描述了幾種軟件緩解選項。

    Arm已發布公告、常見問題解答、知識庫文章以及描述漏洞和緩解措施的論文。Arm將Spectre-BHB漏洞跟蹤為 CVE-2022-23960。

    AMD處理器似乎不受Spectre-BHB的影響。然而,本周grsecurity的研究人員披露了影響AMD CPU的漏洞的詳細信息。該問題被跟蹤為CVE-2021-26341,與分支指令的推測行為有關,并可能導致數據泄漏。

    grsecurity公司的研究文章認為,AMD分支(錯誤)預測器如何不自覺地為推測性執行攻擊開辟了新的可能性,并了解利用它們需要多少時間。另一個教訓是,即使是死的或無法訪問的代碼也不能盲目地被視為安全和忽略。由于即使是微不足道的直接無條件分支也很容易被某些CPU錯誤預測,因此程序執行可以去往以前沒有CPU去過的地方。

    AMD已于3月8日已發布針對CVE-2021-26341的公告,以及一份白皮書,詳細介紹了管理其處理器推測的軟件技術。

    9日,這三個CPU制造商發布了公告,并附有緩解更新和安全建議,以解決最近發現的問題,這些問題允許泄露敏感信息,盡管基于隔離的保護。推測執行技術旨在通過提前運行一些任務(分支預測)來優化CPU性能,以便在需要時獲得信息。

    英特爾arm
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    BHI是一種影響大多數英特爾Arm CPU的新型投機執行漏洞,它攻擊分支全局歷史而不是分支目標預測。不幸的是,這些公司以前對Spectre V2的緩解措施也無法保護BHI的威脅,盡管AMD處理器大多是免疫的。消息傳出后,供應商應該很快就會發布安全補丁,而最新得Linux內核已經打了補丁。
    來自荷蘭阿姆斯特丹自由大學的一組研究人員展示了一種新的Spectre(幽靈)攻擊變體,可以繞過英特爾Arm近年來實施的硬件緩解措施。VUSec的研究人員9日在一份技術報告中詳細介紹了一種新方法,通過利用他們所謂的分支歷史注入(BHI)來繞過所有現有的緩解措施。該文強調,雖然硬件緩解措施仍然可以防止非特權攻擊者為內核注入預測器條目,但依靠全局歷史來選擇目標會創建一種以前未知的攻擊方法。研究人員還發
    這一發現是不尋常的,因為發現可以同時攻擊多個平臺的惡意代碼是很罕見的。通常情況下,惡意軟件只為攻擊一個平臺的特定漏洞而生成,而不是以類似的方式同時為多個平臺開發。根據研究人員的技術分析,SysJoker被認為是在2021年下半年的一次攻擊中啟動的。安全研究員Patrick Wardle對其macOS變種進行了分析。該代碼被發現是一個涵蓋英特爾arm64構建的通用二進制文件,這意味著它可以在App
    安全公司發現了一個惡意軟件,被稱為“RustBucket”,通過一個名為“內部PDF查看器”的應用程序到達你的設備。有趣的是,只有當它運行正確的PDF文件時,它才會嘗試用完整的攻擊感染Mac,可能是為了防止安全研究人員和防病毒軟件發現。如果你使用惡意的PDF查看器打開,用戶將看到一份9頁的文件,內容是一家風險投資公司希望投資不同的科技初創公司。
    來自麻省理工的 Vladimir Kiriansky 和咨詢公司 Carl Waldspurger 的兩位安全研究人員,剛剛發布了一篇揭露臭名昭著的“幽靈”(Spectre)安全漏洞新變種的論文,因其會產生投機性的緩沖區溢出。論文中,兩人解釋了他們新發現的這個變種(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻擊和防御。
    據報道,一個安全團隊最近在英特爾CPU(中央處理器) 中發現8個新的“ 幽靈級(Spectre-class) ”漏洞。另外,這些漏洞至少還影響了一小部分ARM處理器,并且有可能也會影響到AMD處理器(尚未得到證實)。 新的漏洞被概稱為“Specter-Next Generation或Specter-NG(下一代幽靈)”,漏洞的部分細節最初被透露給了德國信息產業新聞網站Heise的記者。
    隨著俄烏沖突的繼續進行,英特爾、AMD、臺積電等科技巨頭已經停止了對俄羅斯的芯片銷售,對于其半導體產業而言無疑是滅頂打擊。不過,俄羅斯沒有選擇坐以待斃,由于無法從往常的供應商那里購得芯片,所以正在制定計劃重振陷入困境的本地半導體制造。
    使用SGX,開發人員可以創建一個可信執行環境,保護他們的數據和代碼免受臨時的威脅。圖1 CPU的布局與電壓變壓器的連接實驗內容英特爾針對上述漏洞發布更新,禁用上述軟件接口。然而,在CPU和穩壓器之間仍然存在物理連接,該物理連接為本次實驗的關注點。基于逆向工程恢復出SVID協議,VoltPillager可以根據配置向目標電壓變壓器發送準備好的SVID包,改變CPU的核心電壓,實現基于硬件的欠壓攻擊。
    今天英特爾宣布停產 Blockscale 1000 芯片,英特爾稱該公司沒有推出升級或更換的計劃,對于已經購買 Blockscale 系列芯片的挖礦公司,英特爾會繼續提供技術支持。到 12 月這個項目也被并入到客戶端計算和數據中心團隊,到 3 月份負責這個項目的英特爾高管也離職了。
    從6月開始,分析家們發現了幾個獨特的網絡攻擊集群。Chaos惡意軟件針對的是已知的漏洞,"Dehus補充說,"我們建議網絡管理員實行嚴格的補丁管理,并使用我們報告中列出的IoCs來監測感染或與可疑基礎設施的連接情況。消費者和遠程工作者應啟用自動軟件更新,并定期更新密碼和重新啟動硬件"。黑蓮花實驗室認為這種惡意軟件與2021年發現的Chaos勒索軟件構建者沒有關系;相反,重疊的代碼和功能表明它很可能是2020年發現的DDoS惡意軟件Kaiji的演變。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类