英特尔的数据渗透幽灵防御再次吓坏了

Eth Zurich Boffins利用分支机构的预测竞赛条件可从内存中窃取信息,在瑞士的Eth Zurich中有轻微的完美搜索者,已经找到了一种围绕Intel的防御能力,防御Specter,这是X86巨人的处理器设计中的一个数据渗透性的一家,这简直不会消失。

来源:The Register _恶意软件

瑞士Eth Zurich的研究人员找到了一种解决Intel针对Specter的防御能力的方法,Spectre是X86巨人的处理器设计中的数据渗透缺陷的家族,这根本不会消失。

SandroRüegge,Johannes Wikner和Kaveh Razavi已经确定了他们称之为分支预测竞赛条件(BPRC)的一类安全漏洞,他们在本计划在usenix Security 2 2025和Black Hat Hat USA 2025中将其描述在本计划[PDF]中。

Specter是指2018年确定的一组硬件级处理器漏洞,可用于打破软件之间的安全隔离。它通过利用投机性执行来做到这一点 - 一种涉及CPU预测未来代码路径(也称为分支预测)并在实际需要之前执行这些路径的性能优化技术。

在2018年确定

实际上,这一切都意味着在机器上运行的恶意软件或登录的用户,可能会滥用脆弱的英特尔处理器内部的幽灵缺陷,以搜寻和窃取数据(例如密码,钥匙和其他秘密),从其他运行的程序中,甚至来自其他运行的程序,甚至来自核心的核心,即操作系统本身的核心,或来自邻近的虚拟机器,或者是从邻近的虚拟机器上,依靠主机,依赖于主机,依靠这种情况。在现实世界的风险方面,我们还没有看到Spectre家族以一种重要的方式公开开发。

有几种幽灵变体。其中之一,Specter V2使攻击者能够操纵跨不同特权模式的间接分支预测,以读取任意记忆。它有效地允许恶意程序从内核和其他运行应用程序中提取秘密。

您可以在您喜欢的云中启动VM,然后该VM可能会泄漏从管理程序中泄漏信息,包括属于其他客户拥有的其他VM的信息
ibrs/eibrs IBPB 寄存器

拉扎维说,有几种可能的攻击情况。

咨询 el reg 警告