2018年,英特爾、AMD、ARM曝出CPU安全事件,引起廣泛關注,輿論一片嘩然。雖然英特爾公司表示此次事件不僅僅是英特爾,還涉及AMD/ARM等廠商,且CPU 漏洞補丁基本不會給普通用戶造成任何影響,但這次bug依舊被定為成行業大事件。
時隔幾年,CPU又再次曝出一個大bug,有意思的是,英特爾、AMD、ARM一個也沒落下,全部都受到影響。
據外媒報道,安全人員發現了一種新方法,可以繞過現有的基于硬件的防御措施,在英特爾、AMD和ARM的計算機處理器中進行推測執行,可允許攻擊者泄露敏感信息。
隨后,英特爾、AMD和ARM發布公告了相關事件公告,并附上了緩解措施和更新建議,以此解決出現的CPU問題。
所謂“推測執行”,是指通過預測程序流來調整指令的執行,并分析程序的數據流來選擇指令執行的最佳順序。2018年,安全研究人員發現了一種從主動計算中獲取信息的方法,并將漏洞命名為Meltdown 和 Spectre。
而后,CPU廠商紛紛發布了基于軟件的緩解措施,將間接分支與推測執行隔離開來,并通過硬件修復進一步解決此類問題,例如英特爾的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆發,值得廠商們提高警惕。
繞過現有的緩解措施
近日,VUSec安全研究人員發布了技術報告,披露了一個新的Spectre類投機執行漏洞,詳細介紹了一種新的攻擊方法,即利用分支歷史注入 (BHI) 來繞過所有現有的緩解措施。
報告強調,雖然現有的硬件緩解措施可以防止非特權攻擊者向內核注入預測器條目,但是通過攻擊分支全局歷史將會是一種全新的攻擊方法。對目標系統具有低權限的惡意攻擊者可以毒化此歷史記錄,以迫使操作系統內核錯誤預測可能泄漏敏感數據。
為了進一步證明漏洞可用性,安全研究人員還發布了概念證明(PoC)測試,展示了任意內核內存泄漏,成功披露了易受攻擊的系統的哈希密碼。
該漏洞影響到自Haswell以來推出的任何英特爾CPU,包括Ice Lake-SP和Alder Lake。
受影響的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞編號是CVE-2022-23960,Intel的漏洞編號CVE-2022-0001和CVE-2022-0002。
接下來,VUsec 準備了一篇關于新 BHI 攻擊的論文,該論文將在2022年第31屆USENIX安全研討會上發表。
直線投機攻擊
在與披露相吻合的消息中,grsecurity發布了漏洞詳細信息和 PoC,該 PoC 可以通過新的直線推測 (SLS) 攻擊方法從AMD處理器泄漏機密數據。
這種新的 SLS 變體影響了許多基于 Zen1 和 Zen2 微架構的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。
AMD 已經發布了一份受影響產品的列表和一份白皮書,為編號是CVE-2021-26341的中等嚴重性缺陷提供了安全建議。
到目前為止,AMD 還沒有看到任何在野外積極利用此安全漏洞的例子,但應用推薦的緩解措施仍然很重要。
參考來源:
https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/
來源:FreeBuf
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |