CPU又曝大bug,涉及英特爾、AMD、ARM
2018年,英特爾、AMD、ARM曝出CPU安全事件,引起廣泛關(guān)注,輿論一片嘩然。雖然英特爾公司表示此次事件不僅僅是英特爾,還涉及AMD/ARM等廠商,且CPU 漏洞補(bǔ)丁基本不會給普通用戶造成任何影響,但這次bug依舊被定為成行業(yè)大事件。
時隔幾年,CPU又再次曝出一個大bug,有意思的是,英特爾、AMD、ARM一個也沒拉下,全部都受到影響。
據(jù)外媒報道,安全人員發(fā)現(xiàn)了一種新方法,可以繞過現(xiàn)有的基于硬件的防御措施,在英特爾、AMD和ARM的計算機(jī)處理器中進(jìn)行推測執(zhí)行,可允許攻擊者泄露敏感信息。
隨后,英特爾、AMD和ARM發(fā)布公告了相關(guān)事件公告,并附上了緩解措施和更新建議,以此解決出現(xiàn)的CPU問題。
所謂“推測執(zhí)行”,是指通過預(yù)測程序流來調(diào)整指令的執(zhí)行,并分析程序的數(shù)據(jù)流來選擇指令執(zhí)行的最佳順序。2018年,安全研究人員發(fā)現(xiàn)了一種從主動計算中獲取信息的方法,并將漏洞命名為Meltdown 和 Spectre。
而后,CPU廠商紛紛發(fā)布了基于軟件的緩解措施,將間接分支與推測執(zhí)行隔離開來,并通過硬件修復(fù)進(jìn)一步解決此類問題,例如英特爾的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆發(fā),值得廠商們提高警惕。
繞過現(xiàn)有的緩解措施
近日,VUSec安全研究人員發(fā)布了技術(shù)報告,披露了一個新的Spectre類投機(jī)執(zhí)行漏洞,詳細(xì)介紹了一種新的攻擊方法,即利用分支歷史注入 (BHI) 來繞過所有現(xiàn)有的緩解措施。
報告強(qiáng)調(diào),雖然現(xiàn)有的硬件緩解措施可以防止非特權(quán)攻擊者向內(nèi)核注入預(yù)測器條目,但是通過攻擊分支全局歷史將會是一種全新的攻擊方法。對目標(biāo)系統(tǒng)具有低權(quán)限的惡意攻擊者可以毒化此歷史記錄,以迫使操作系統(tǒng)內(nèi)核錯誤預(yù)測可能泄漏敏感數(shù)據(jù)。
為了進(jìn)一步證明漏洞可用性,安全研究人員還發(fā)布了概念證明(PoC)測試,展示了任意內(nèi)核內(nèi)存泄漏,成功披露了易受攻擊的系統(tǒng)的哈希密碼。
該漏洞影響到自Haswell以來推出的任何英特爾CPU,包括Ice Lake-SP和Alder Lake。受影響的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞編號是CVE-2022-23960,Intel的漏洞編號CVE-2022-0001和CVE-2022-0002。
接下來,VUsec 準(zhǔn)備了一篇關(guān)于新 BHI 攻擊的論文,該論文將在2022年第31屆USENIX安全研討會上發(fā)表。
直線投機(jī)攻擊
在與披露相吻合的消息中,grsecurity發(fā)布了漏洞詳細(xì)信息和 PoC,該 PoC 可以通過新的直線推測 (SLS) 攻擊方法從AMD處理器泄漏機(jī)密數(shù)據(jù)。
這種新的 SLS 變體影響了許多基于 Zen1 和 Zen2 微架構(gòu)的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。
AMD 已經(jīng)發(fā)布了一份受影響產(chǎn)品的列表和一份白皮書,為編號是CVE-2021-26341的中等嚴(yán)重性缺陷提供了安全建議。
到目前為止,AMD 還沒有看到任何在野外積極利用此安全漏洞的例子,但應(yīng)用推薦的緩解措施仍然很重要。
參考來源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/