英特爾和Arm的CPU再被發(fā)現(xiàn)存在重大安全漏洞Spectre-HBB
BHI是一種影響大多數(shù)英特爾和Arm CPU的新型投機(jī)執(zhí)行漏洞,它攻擊分支全局歷史而不是分支目標(biāo)預(yù)測。不幸的是,這些公司以前對(duì)Spectre V2的緩解措施也無法保護(hù)BHI的威脅,盡管AMD處理器大多是免疫的。消息傳出后,供應(yīng)商應(yīng)該很快就會(huì)發(fā)布安全補(bǔ)丁,而最新得Linux內(nèi)核已經(jīng)打了補(bǔ)丁。
訪問:
阿里云 2022“上云采購季”百款云產(chǎn)品最低0.24折起
VUSec安全研究小組和英特爾周二聯(lián)合披露了一個(gè)新的Spectre類投機(jī)執(zhí)行漏洞,稱為分支歷史注入(BHI)或Spectre-HBB。
BHI是對(duì)Spectre V2(或Spectre-BTI)類型攻擊的概念重新實(shí)現(xiàn)的證明。它影響到任何同樣易受Spectre V2攻擊的CPU,即使Spectre V2的緩解措施已經(jīng)實(shí)施;它可以繞過英特爾的eIBRS和Arm的CSV2緩解措施。這些緩解措施可以保護(hù)分支目標(biāo)注入,而新的漏洞允許攻擊者在全局分支歷史中注入預(yù)測器條目。BHI可以用來泄露任意的內(nèi)核內(nèi)存,這意味著像密碼這樣的敏感信息可以被泄露。
VUSec對(duì)此的解釋如下:"BHI本質(zhì)上是Spectre v2的擴(kuò)展,我們利用全局歷史來重新引入跨權(quán)限BTI的利用。因此,攻擊者的基本原理仍然是Spectre v2,但通過跨權(quán)限邊界注入歷史(BHI),我們可以利用部署新的硬件內(nèi)緩解措施的系統(tǒng)(即英特爾eIBRS和Arm CSV2)。"
該漏洞影響到自Haswell以來推出的任何英特爾CPU,包括Ice Lake-SP和Alder Lake。受影響的Arm CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。
Arm的CVE ID是CVE-2022-23960,Intel使用的是CVE-2022-0001和CVE-2022-0002的ID。兩家公司都發(fā)布了有關(guān)其受影響CPU的更多細(xì)節(jié):
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability/spectre-bhb
英特爾發(fā)布了關(guān)于BHI漏洞的以下聲明。"正如研究人員所證明的那樣,這種攻擊以前在大多數(shù)Linux發(fā)行版中都被默認(rèn)緩解了。Linux社區(qū)已經(jīng)從Linux內(nèi)核5.16版本開始實(shí)施英特爾的建議,并正在將緩解措施回傳到Linux內(nèi)核的早期版本。英特爾發(fā)布了技術(shù)文件,描述了那些使用非默認(rèn)配置的人的進(jìn)一步緩解方案,以及為什么LFENCE; JMP緩解措施在所有情況下都是不夠的"。
AMD CPU似乎對(duì)BHI有免疫力。據(jù)Phoronix稱,默認(rèn)使用Retpolines進(jìn)行Spectre V2緩解的AMD處理器應(yīng)該是安全的。
供應(yīng)商的安全補(bǔ)丁應(yīng)該很快就會(huì)發(fā)布。除了安裝它們之外,研究人員建議禁用無特權(quán)的eBPF支持作為額外的預(yù)防措施。Linux已經(jīng)將安全更新合并到其主線內(nèi)核中。這些安全緩解措施是否會(huì)影響性能尚不清楚。
VUSec的漏洞的源代碼可以在這里找到:
https://github.com/vusec/bhi-spectre-bhb
關(guān)鍵詞: 英特爾和Arm的CPU再被發(fā)現(xiàn)存在重大安全漏洞Spectre-
2022-03-10 15:28:24
2022-03-10 15:23:58
2022-03-10 15:19:16
2022-03-10 15:15:11
2022-03-10 15:08:45
2022-03-10 14:40:22
2022-03-10 14:35:05
2022-03-10 14:28:28
2022-03-10 14:25:57
2022-03-10 14:19:50
2022-03-10 14:16:07
2022-03-10 13:59:29
2022-03-10 13:54:10
2022-03-10 13:48:31
2022-03-10 13:44:39
2022-03-10 13:40:04
2022-03-10 13:36:09
2022-03-10 13:33:08
相關(guān)新聞