查看原文
其他

英特尔 CPU 又被曝8个 Spectre 级别的新漏洞

Mohit Kumar 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


据称,某研究团队从英特尔 CPU 中共发现了8个“Spectre 级别”的漏洞。这些漏洞至少影响少量 ARM 处理器,而且可能影响 AMD 处理器架构。

这些漏洞被称为 “下一代 Spectre” 或 “Spectre-NG”,且其中某些漏洞的部分详情已被德国计算机杂志 Heise 的记者拿到手。该杂志声称英特尔将其中的四个新漏洞归类为“高风险”漏洞,其余四个是“中危”漏洞。

据报道,这些 CPU 新缺陷源自引发最初的 Spectre 缺陷的同样的设计问题,不过报告称其中一个新发现的缺陷可导致拥有访问虚拟机权限的攻击者轻松针对主机系统发动攻击,导致它比原来的 Spectre 漏洞更具威胁性。

报告指出,“它可攻击在同一台服务器上运行的其它消费者的虚拟机。安全数据传输的密码以及密钥是云系统上被竞相追逐的目标,它们受到了严重影响……然而,之前提到的 Spectre-NG 漏洞可轻易遭针对系统边界攻击的利用,将威胁升级到新的水平。云服务提供商如亚马逊或 Cloudflare 及其消费者尤其受到影响。”

回顾 Spectre 漏洞,它出现于今年年初,依靠处理器推断性执行引擎上的侧信道攻击,可导致恶意程序读取敏感信息如密码、加密密钥或内核的敏感信息。

尽管德国杂志并未披露将这些漏洞告知英特尔公司的安全人员(团队/公司)的名称,但表示其中一个弱点是由谷歌 Project Zero 团队的一名安全研究人员发现的。

另外,杂志表示这名谷歌研究人员已经在88天前将漏洞告知多家芯片厂商,这说明该研究院很可能已经在5月7日即90天披露窗口期也就是微软 Windows “补丁星期二”的前一天披露了至少一个缺陷的详情。

虽然负责任地将 Spectre-NG 漏洞告知供应商确实是良好实践,但这些漏洞的研究人员似乎在避免自己的名字过早遭公开,这样做很可能是为了阻止受到媒体的批评,毕竟之前 CTS 实验室通过专门网站、考究的图片和视频披露了 AMD 缺陷的部分详情后受到媒体的猛烈抨击。

英特尔公司的回应

当问到关于这些新漏洞的情况时,芯片巨头英特尔发布声明但既未证实也未否认漏洞的存在。

英特尔在声明中指出,“保护消费者数据以及产品的安全是我们工作的重中之重。我们一直和消费者、合作伙伴、其它芯片制造商以及研究人员了解并缓解已找到的问题,而且部分进程涉及保留 CVE 号码……我们坚信协作披露的价值并且将在确定缓解措施后共享任何潜在问题的更多详情。作为最佳实践,我们仍然鼓励所有人将系统更新至最新状态。”

同时,当问到 Heise 杂志关于保留 Spectre-NG 漏洞编号的情况时,杂志记者拒绝分享任何详情或评论。记者指出,“目前来看,CVE 只是单纯的数字,并不具备任何附加价值。从另一方面来讲,发布这些编号会给我们的消息来源人士带来更多风险,而这些风险是我们想要避免的。这就是我们为何目前并未发布编号的原因。当然我们会提交这个内容。”

等待安全补丁

据报道,这些 Spectre-NG 漏洞影响多款英特尔 CPU,同时至少某些 ARM 处理器易受这些漏洞的影响,不过对 AMD 处理器的影响尚未得到证实。

德国杂志网站指出,英特尔已经证实存在新的 Spectre-NG 漏洞,并计划在5月份和8月份发布第一轮和第二轮安全补丁。

微软也将在几个月后通过 Windows 更新发布一个安全补丁修复这些问题。

然而,目前尚不知晓如果应用新补丁是否会再次影响易受攻击设备的性能,就像今年年初 Spectre 和 Meltdown 漏洞出现的情况那样。

 


关联阅读

英特尔 CPU 被曝易遭 BranchScope 侧信道攻击

英特尔为更多CPU 发布 Spectre 漏洞补丁

英特尔戴尔惠普纷纷叫停 CPU 补丁 Linux 之父怒斥 Linux 幽灵补丁是“彻底的垃圾”


原文链接

https://thehackernews.com/2018/05/intel-spectre-vulnerability.html


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存