自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Spectre漏洞 v2 版本再現(xiàn),影響英特爾 CPU + Linux 組合設(shè)備

安全
據(jù)悉,該漏洞是 Spectre v1 的一個(gè)變種,能夠通過利用推測執(zhí)行和競爭條件的組合泄漏 CPU 架構(gòu)的數(shù)據(jù)。

近日,網(wǎng)絡(luò)安全研究人員披露了針對(duì)英特爾系統(tǒng)上 Linux 內(nèi)核的首個(gè)原生 Spectre v2 漏洞,該漏洞是2018 年曝出的嚴(yán)重處理器“幽靈”(Spectre)漏洞 v2 衍生版本,利用該漏洞可以從內(nèi)存中讀取敏感數(shù)據(jù),主要影響英特爾處理器 + Linux 發(fā)行版組合設(shè)備。

阿姆斯特丹自由大學(xué)系統(tǒng)與網(wǎng)絡(luò)安全小組(VUSec)的研究人員在一份新的研究報(bào)告中提到,該漏洞被稱為 "本地分支歷史注入漏洞”,被追蹤為 CVE-2024-2201。此漏洞可以繞過現(xiàn)有的 Spectre v2/BHI 緩解措施,以 3.5 kB/sec 的速度泄漏任意內(nèi)核內(nèi)存。

現(xiàn)階段很難有效修復(fù) Spectre v2 漏洞,這和處理器現(xiàn)有的推測執(zhí)行(Speculative execution)機(jī)制有關(guān)。

推測執(zhí)行是一種性能優(yōu)化技術(shù),現(xiàn)代處理器會(huì)猜測下一步將執(zhí)行哪些指令,并提前執(zhí)行從而加快響應(yīng)速度。

VUSec 于 2022 年 3 月首次披露了 BHI,并將其描述為一種可以繞過英特爾、AMD 和 Arm 現(xiàn)代處理器中 Spectre v2 保護(hù)的技術(shù)。雖然該攻擊利用了擴(kuò)展的伯克利數(shù)據(jù)包過濾器(eBPF),但英特爾為解決該問題提出了禁用 Linux 非特權(quán) eBPF的建議。

英特爾公司表示,特權(quán)管理運(yùn)行時(shí)可以配置為允許非特權(quán)用戶在特權(quán)域中生成和執(zhí)行代碼--例如Linux的'非特權(quán)eBPF',這大大增加了瞬時(shí)執(zhí)行攻擊的風(fēng)險(xiǎn),即使存在針對(duì)模式內(nèi)分支目標(biāo)注入的防御措施。

可以對(duì)內(nèi)核進(jìn)行配置,在默認(rèn)情況下拒絕訪問非特權(quán) eBPF,同時(shí)仍允許管理員在需要時(shí)在運(yùn)行時(shí)啟用它"。原生 BHI 通過證明 BHI 無需 eBPF 即可實(shí)現(xiàn),從而抵消了這一反制措施。它可能會(huì)影響所有易受 BHI 影響的英特爾系統(tǒng)。

訪問 CPU 資源的攻擊者可以通過安裝在機(jī)器上的惡意軟件影響推測執(zhí)行路徑,從而提取與不同進(jìn)程相關(guān)的敏感數(shù)據(jù)。

CERT 協(xié)調(diào)中心(CERT/CC)在一份公告中提到:禁用特權(quán) eBPF 和啟用(Fine)IBT 的現(xiàn)有緩解技術(shù)目前不足以阻止針對(duì)內(nèi)核/管理程序的 BHI 攻擊。未經(jīng)認(rèn)證的攻擊者可以利用這個(gè)漏洞,通過投機(jī)性跳轉(zhuǎn)到所選的小工具,從 CPU 泄漏特權(quán)內(nèi)存。

Spectre v2 漏洞利用

經(jīng)證實(shí),該漏洞已經(jīng)影響到了 Illumos、英特爾、紅帽、SUSE Linux、Triton Data Center 和 Xen等多個(gè)系統(tǒng)。

據(jù)悉,該漏洞是 Spectre v1 的一個(gè)變種,能夠通過利用推測執(zhí)行和競爭條件的組合泄漏 CPU 架構(gòu)的數(shù)據(jù)。

蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)的最新研究披露了一系列被稱為 "Ahoi攻擊 "的攻擊,這些攻擊可用于破壞基于硬件的可信執(zhí)行環(huán)境(TEE)和破解機(jī)密虛擬機(jī)(CVM),如AMD安全加密虛擬化-安全嵌套分頁(SEV-SNP)和英特爾信任域擴(kuò)展(TDX)。

這些代號(hào)為 Heckler 和 WeSee 的攻擊利用惡意中斷破壞CVM的完整性,允許威脅者遠(yuǎn)程登錄并獲得高級(jí)訪問權(quán)限,以及執(zhí)行任意讀、寫和代碼注入以禁用防火墻規(guī)則和打開root shell。

研究人員表示:Ahoi 攻擊是攻擊者通過利用管理程序向受害者的vCPU注入惡意中斷,并誘使其執(zhí)行中斷處理程序而實(shí)現(xiàn)的。這些中斷處理程序可以產(chǎn)生全局效應(yīng),比如改變應(yīng)用程序中的寄存器狀態(tài)等等,攻擊者可以觸發(fā)這些中斷處理程序,從而成功入侵受害者的CVM。

目前,英特爾更新了針對(duì) Spectre v2 的緩解建議,現(xiàn)在建議禁用非特權(quán)擴(kuò)展伯克利數(shù)據(jù)包過濾器(eBPF)功能、啟用增強(qiáng)型間接分支限制猜測(eIBRS)和啟用監(jiān)控模式執(zhí)行保護(hù)(SMEP)。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2019-05-15 14:16:03

英特爾ZombieLoad漏洞

2013-10-17 10:13:42

Red Hat Ent英特爾處理器

2023-11-20 13:06:52

2024-04-16 13:30:39

2012-06-08 17:10:44

Xeon E3-120服務(wù)器處理器

2014-02-25 11:03:51

英特爾至強(qiáng)E7 v2

2023-06-14 10:18:14

英特爾Linux

2021-05-07 15:04:54

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2009-03-23 09:41:11

2019-05-15 16:02:47

英特爾漏洞產(chǎn)品

2010-10-26 10:32:06

ARM英特爾CPU

2009-07-16 18:45:37

2012-05-16 09:46:01

英特爾至強(qiáng)E3-1200微服務(wù)器

2023-07-10 21:25:20

2013-12-19 10:06:18

英特爾Hadoop

2013-03-15 17:37:33

Hadoop英特爾CPU

2022-06-15 14:40:54

英特爾漏洞

2015-08-10 10:58:45

2021-05-06 09:50:41

Linux 5.13英特爾CPU

2011-08-05 09:09:59

英特爾云計(jì)算
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)