×
家电数码 > 市场动态 > 详情

10万美元幽灵漏洞变种来袭,英特尔发布防御措施应对

发布时间:2020-06-06 发布时间:
|

Meltdown熔断、Spectre幽灵两大安全漏洞被发现之后,Intel处理器身上的漏洞开始源源不断地出现,尤其是幽灵漏洞变种非常多。

 

现在,来自麻省理工的Vladimir Kiriansky、咨询公司的Carl Waldspurger两位安全研究人员又在Intel处理器上发现了新的幽灵漏洞变种,将其称为Spectre v1.1,安全编号为CVE-2018-3693。

 

与经典的缓冲区溢出安全漏洞类似,Spectre 1.1 又被称作‘边界检查绕过存储’(简称 BCBS),将其与最原始的投机性执行攻击区分开来。

 

在受感染的机器上,恶意程序可以更改函数指针,返回预测执行引擎中的地址,将数据流重定向到不受保护的内存地址空间,使得恶意软件可以随时读取、利用。

 

这里的数据流可以是任何类型的数据,包括加密密钥、密码等个人隐私。

 

更可怕的是,研究人员还指出了所谓的 Spectre 1.2 漏洞!

 

作为幽灵漏洞的另一个小变体,其影响那些不会强行读/写保护和依赖于懒惰的 PTE 强制执行的处理器。在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、以及代码元数据:其包括 vtables、GOT / IAT、以及控制流缓解元数据,结果就是依赖于只读存储器的硬件执行沙箱都被无效化了。

 

研究人员已经在英特尔 x86 和 ARM 处理器上验证了 Spectre 1.1 和 Spectre 1.2 攻击。对于 Spectre 1.1,推荐采取 SLoth 家族微架构缓解方案。对于芯片制造商来说,可在未来的处理器上部署所谓的‘流氓数据缓存存储’保护特性。

 

此外,Intel已经在其处理器上验证了Specre v1.1、v1.2,并将在季度补丁集中推送中解决。按照Intel的漏洞奖赏政策,Vladimir Kiriansky、Carl Waldspurger有望拿到10万美元的奖金。

 

看这形势,未来肯定还会有新的幽灵漏洞变种袭击Intel处理器,不过既然基本原理类似,修复起来也会更快速。

 

年初,幽灵(Spectre)和熔断(Meltdown)漏洞在业内引发轩然大波,其中又以Intel产品“受伤最深”。

 

Intel推出季度安全更新计划一方面是为解决像幽灵这样底层级别漏洞的变体攻击,另外也是他们对安全问题采取新重视态度的表现。

此外,英特尔还强调:“随着安全威胁的不断演变,我们一直持续与业内的研究人员、合作伙伴和学术机构携手合作以保护我们的客户,我们还尽可能地为产业伙伴和客户简化安全更新与指南。因此,今天我们针对一些潜在威胁提供了安全防御措施的细节,包括变体1的一种新的子变体(被称作Bounds Check Bypass Store )。针对该变体的防御措施或开发者指南已经发布。更多信息请参考我们的产品安全页面。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务。”



『本文转载自网络,版权归原作者所有,如有侵权请联系删除』

热门文章 更多
Altium致力中国高校建设 献力高职高专教学发展