英特尔处理器+Linux发行版设备出现新型侧信道缺陷,修复难度较大

描述

  据报道,2018年曝光的处理器漏洞“幽灵”(Spectre)的新变种 Spectre v2近期被网络安全专家发现。该漏洞主要影响英特尔处理器与Linux操作系统的结合使用设备。

  来自阿姆斯特丹VU VUSec安全团队的研究人员揭示了Spectre v2漏洞,他们同时提供了一款检测工具,用以通过符号执行方法,识别Linux内核中的潜在可利用代码块,有助于减弱该问题对系统的影响。

  但由于Spectre v2与现今处理器的推测执行技术密切相关,要完全修复此漏洞存在较大难度。推测执行是一种提升性能的技术,它让处理器能够预判接下来可能执行的指令,提前进行处理,从而加速反应时间。

  然而,这种技术也会在CPU缓存中留下特权数据的痕迹,增加了安全风险,使得攻击者有机会获取这些数据,如用户密码、加密密钥、敏感个人或企业信息以及软件代码等。

  攻击方式主要分为分支目标注入(BTI)和分支历史注入(BHI)两类。前者通过操纵CPU的分支预测来执行未授权的代码路径,后者则通过操纵分支历史来导致特定代码路径的投机执行,进而引发数据泄漏。

  针对BTI攻击,其对应的CVE编号为CVE-2022-0001;针对BHI攻击,其对应的CVE编号为CVE-2022-0002;而最新的针对Linux的Spectre v2漏洞,其对应的CVE编号为CVE-2024-2201。官方警告称,黑客可能利用该漏洞绕过现有安全机制,读取任意内存数据。

  英特尔已更新了针对Spectre v2的缓解措施,建议关闭非特权扩展伯克利数据包过滤器(eBPF)功能,开启增强型间接分支限制猜测(eIBRS)及启用监控模式执行保护(SMEP)。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分