研究发现了七个新的“幽灵”与“熔毁”安全漏洞 现有补丁或可抵御-k8凯发游戏

研究发现了七个新的“幽灵”与“熔毁”安全漏洞 现有补丁或可抵御
作者:cnbeta.com 发布时间:2018-11-20

针对 cpu 底层设计缺陷的“幽灵”(spectre)和“熔毁”(meltdown)漏洞,让科技界陷入了相当尴尬的境地。为了应对这类特殊的安全威胁,业界协同使出了空前的努力,并推出了相应的补丁 —— 即便可能造成性能上的一定损失。遗憾的是,后续又不断有新的变种曝光。本文要介绍的,就是由 9 人研究团队发现的 7 种新式攻击手段。

好消息是,现有补丁应该能够抵御这 7 种新型变种攻击。

由概念演示代码可知,其中两种攻击利用了‘熔毁’漏洞:

melrdown-br 可利用 amd 与 intel 处理器中的 x86 指令路径,而 meltdown-pk 仅能绕过英特尔处理器上的内存保护密钥。

实际上,研究人员开发出了 8 种‘熔毁’漏洞攻击手段,但尚未让剩余的 6 种攻击手段发挥作用。

其余五个新漏洞都属于‘幽灵’变种,它们会影响 intel、amd、arm 处理器。

其中有两个利用了分支目标缓冲区(branch target buffer)、另三个则利用了模式历史表(pattern history table)。

研究人员已向各大芯片供应商通报了上述攻击,但收到的答复并不能让他们满意 —— 英特尔觉得没必要推送新的补丁、amd 甚至不承认相关结果。

英特尔发表声明称,文章中纪录的漏洞,可通过部署现有的缓解措施来完全克服。

保护客户仍是我们的首要人物,在此要感谢格拉茨科技大学、imec-distrinet、ku leuven、以及威廉玛丽学院等团队正在进行的研究。

根据他们的研究,一些现有的补丁‘可能有用’,但不全然如此。

然而英特尔声称,他们的实验过程存在错误,在现实情境下无法成功实施攻击。

即便如此,研究人员还是决定忽略英特尔方面的说辞,在研究论文(pdf)中概述了如何修补上述漏洞。

【ps】“幽灵”漏洞打破了不同应用程序之间的隔离,即便是遵循最佳实践的无 bug 程序,其秘密亦有可能被泄露于攻击者面前。

尽管目前尚未有利用‘幽灵’或‘熔毁’漏洞发起的实际攻击报告,但我们还是推荐大家努力将设备保持在最新状态,以封堵这方面的隐患。


网站地图