看板 PC_Shopping 關於我們 聯絡資訊
標題:研究人員再掀Spectre推測執行漏洞,波及英特爾及Arm處理器 連結:https://www.ithome.com.tw/news/149829 內文: 阿姆斯特丹自由大學VUSec實驗室發表一篇研究,揭露他們如何找到英特爾及Arm當初修補CPU推測執行漏洞Spectre的未竟之處,成功開採其中最危險的Spectre變種(Spectre v2,CVE-2017-5715) 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec本周發表一篇研究報告,指出在2018年曝光的CPU推測執行漏洞Spectre並沒有修補完全,使得該實驗室依然可透過其它管道開採其中的CVE-2017-5715漏洞,進而推測核心記憶體中的機密資訊。 推測執行(Speculative Execution)為一用來提升CPU效能的設計,可提前執行可能需要的指令,相關指令若涉及機密資料,並把資料帶入快取,駭客即可開採此一程序,讀取存放在記憶體中的機密資訊,又稱為旁路攻擊。Spectre由3個變種漏洞組成,分別是CVE-2017-5753、CVE-2017-5754,以及VUSec這次的發現有關的CVE-2017-5715。 CVE-2017-5715屬於分支目標注入漏洞(Branch Target Injection,BTI),又被稱為Spectre v2,也被視為最危險的Spectre變種,它允許一名無特權的駭客遞送任何分支目標到間接的分支預測器,促使核心推測性地跳至注入目標的程式碼區域並執行程式。 硬體及軟體業者提出了各種緩解措施來修補BTI,主要是讓預測器可追蹤權限等級,然而,VUSec卻發現了可用來開採Spectre v2的新途徑──分支歷史注入(Branch History Injection,BHI)。 VUSec團隊說明,硬體的緩解措施的確可避免無特權駭客於核心注入預測器條目,然而,由於預測器仰賴全域歷史來選擇目標條目以推測執行,若駭客得以自用戶空間毒害全域歷史,就能迫使核心因誤判形勢而外洩資料。 此外,VUSec認為英特爾及Arm修補BTI漏洞時,已經達到它們原先想要的目的,業者沒想到的是相關的攻擊表面比它們原先估計的還要廣泛,且BHI基本上是BTI漏洞的延伸,只要是當初被這個BTI漏洞影響的產品,就會受到新漏洞的波及。 英特爾把VUSec所發現的漏洞拆分為CVE-2022-0001及CVE-2022-0002,而Arm對此僅提供一個漏洞編號CVE- 2022-23960,雙方皆已釋出安全建議。 心得: 一次降40% 已經來了第五次了 要降幾%? -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.179.120 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1647270925.A.10F.html ※ 編輯: celestialgod (114.32.179.120 臺灣), 03/14/2022 23:21:19
yymeow : 這就小刀鑿牆啊,理論可行但是實作 114.37.52.110 03/14 23:20
yymeow : 效率太低 114.37.52.110 03/14 23:20
aegis43210 : 十一代之前補完漏洞都頗慘,到十一 123.204.13.86 03/15 00:31
aegis43210 : 代才算真的比較安全 123.204.13.86 03/15 00:31
lwrwang : 這漏洞真的有被駭客實踐過嗎? 61.221.66.178 03/15 09:21
Arbin : 只要對象資料價值大於某種程度就會 111.83.244.200 03/15 11:33
Arbin : 有人去做 111.83.244.200 03/15 11:33
Arbin : Pegasus出來之前我也沒想過對方會 111.83.244.200 03/15 11:33
Arbin : 在上面刻迷你電腦啊 111.83.244.200 03/15 11:33
Risedo : 被騙五次還繼續買intel218.173.252.145 03/15 13:37
wonder007 : google一下Spectre V2 + AMD 203.66.246.9 03/15 13:56
visa829 : 樓上, google完以後發現AMD避開了 114.32.154.118 03/15 20:56