查看原文
其他

Intel、AMD和Arm 告警:注意新的推断执行CPU漏洞!

Bill Toulas 代码卫士 2022-12-20

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


安全研究员发现了绕过Intel、AMD和Arm公司现代计算机处理器中基于硬件的推断执行防御措施。


今天,这三家CPU厂商发布安全公告并发布缓解更新以及安全建议。虽然存在基于隔离的防护措施,但这些漏洞可用于泄露敏感信息。


推断执行漏洞


这种推断执行技术旨在通过提前运行某些任务使信息及时按需提供,来优化CPU性能。

2018年,安全研究员发现了 Meltdown 和 Spectre 漏洞,此后,厂商发布基于软件的缓解措施如 “Retpoline”将间接分支从推断执行中隔离。芯片制造商也通过硬件修复方案解决了这些漏洞。


绕过 Spectre 修复方案


VUSec 公司的安全研究员发布技术报告,说明了绕过所有现有缓解措施的新方法,他们称之为“分支历史注入 (BHI)”。

报告提到,虽然硬件缓解措施仍然阻止低权限攻击者注入内核的预测条目,但依赖于全局历史来挑选目标制造了此前未知的攻击方法。在目标系统上具有低权限的恶意人员可投毒该历史,强制OS内核错误预测可泄露数据的目标。为证明自己的观点,研究人员发布了PoC,演示了任意内核内存泄露,成功地披露了易受攻击系统的根哈希密码。

为此,Intel 分配了两个中危漏洞CVE-2022-0001和CVE-2022-0002,并建议用户禁用对权限模式下管理运行时的访问权限。Arm公司也发布安全通告,其Cortex-A和Neoverse 产品受影响。VUsec 公司也准备了关于新型BHI攻击的论文,将在今年的第31届 USENIX 安全峰会上发布。


SLS


巧合的是,grsecurity 公司发布了某漏洞的详情和PoC,表示可通过新型直线推断 (straight-line-speculation, SLS) 攻击方法泄露AMD处理器中的机密数据。

SLS的新变体影响很多基于Zen1和Zen2 微架构的AMD芯片,包括EPYC、Ryzen Threadripper 和 具有集成式 Radeon Graphics的Ryzen。

AMD公司发布受影响产品清单和白皮书,发布了对中危漏洞CVE-2021-26341的安全建议。

截至目前,虽然AMD尚未发现该漏洞遭在野利用的迹象,但应用推荐的缓解措施仍然很重要。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com





推荐阅读

多个高危 BIOS 缺陷影响英特尔处理器,特斯拉 Model 3 未幸免,可用于供应链攻击

研究员使用新型CPU攻击技术 “SmashEx” 攻破 Intel SGX

AMD CPU驱动被曝漏洞,可使 KASLR崩溃、密码泄露

Intel CPU 曝两个新漏洞影响所有处理器,设备可遭接管(含视频)

Win10发布微码,修复Intel CPU内核数据泄漏新漏洞 (含视频)

谷歌发布基于浏览器的 Spectre 攻击的 PoC exploit

研究人员披露 Meltdown 和 Spectre 攻击的7种新变体




原文链接

https://www.bleepingcomputer.com/news/security/hp-patches-16-uefi-firmware-bugs-allowing-stealthy-malware-infections/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存