详细内容或原文请订阅后点击阅览
Spectre 漏洞再次威胁 Intel 和 AMD 处理器
针对 6 年前发现的与投机计算功能相关的漏洞,保护技术中发现了差距。
来源:OSP网站大数据新闻尽管如此,英特尔和AMD处理器和AMD都使用了使用Spectre的相关修复程序和安全校正。
瑞士高级技术学校的研究人员苏黎世报告了英特尔和AMD处理器的新漏洞,这些漏洞允许访问机密信息。在识别幽灵的脆弱性后6年被发现,被称为后级幽灵。
Spectre威胁使用投机计算功能来提高性能(投机执行)的现代处理器,当时可能需要预先执行并提前执行的任务。
这种功能不仅可以加速计算。如果攻击者设法迫使处理器转向位于允许地址空间之外的内存区域(外部内存)并访问机密信息,包括密码和加密密钥,也可能导致安全威胁。
自2018年以来,Spectre的脆弱性一直是设备制造商和软件开发人员的问题,因为使用现代处理器的基本体系结构进行了攻击。英特尔和AMD提供了抵消幽灵的措施,但是这些更正并非绝对可靠。
瑞士的研究人员发现,创建的技术间接分支预测障碍(IBPB)的弱点是为了保护Specter V2攻击:IBPB设法绕过IBPB并从SUID过程中提取Root Passile,并提取此类机密数据。
他们在英特尔金湾和猛禽湾微体系中发现了一个微码误差,其中保留了分支的预测,IBPB应该已经取消了分支机构的预测,这使攻击者允许攻击者绕开流程和虚拟机器所建立的安全界限,并可以访问“敏感的记忆”数据。