手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

发现Spectre安全漏洞的新变种:推测缓冲区溢出

[日期:2018-07-11] 来源:Linux公社  作者:聆听世界的鱼 [字体: ]

安全研究人员Vladimir Kiriansky(麻省理工学院)和Carl Waldspurger(Carl Waldspurger Consulting)发表了一篇论文,披露臭名昭着的Specter安全漏洞的新变种,该漏洞会产生推测性缓冲区溢出。

在他们的论文中,两位安全研究人员解释了他们发现的新Spectre变种的攻击和防御,他们称之为Spectre1.1(CVE-2018-3693),这是今年早些时候出土的第一个Spectre安全漏洞的新变种。发现有多个其他变种。

新的Spectre漏洞利用投机商店创造投机缓冲区溢出。与传统的缓冲区溢出安全漏洞类似,新的Spectre漏洞也称为“Bounds Check Bypass Store”或BCBS,以区别于原始的推测执行攻击。

虽然研究人员认为新Spectre变种是Spectre V1系列的次要版本,因为它在推测执行窗口中使用相同的开口,即条件分支推测,但Spectre 1.1影响数十亿由现代处理器驱动的设备,包括那些来自英特尔和AMD。

根据研究人员的说法,推测缓冲区溢出允许本地攻击者在易受攻击的系统上执行任意不受信任的代码,微处理器利用推测执行和分支预测通过旁路分析和推测缓冲区溢出来暴露敏感信息。

“数据值攻击可以直接或通过重定向控制流来绕过某些Spectre-v1缓解。控制流攻击可以实现任意推测性代码执行,这可以绕过围栏指令和所有其他软件缓解以防先前的推测执行攻击,”研究人员。

Spectre1.2

除了Spectre1.1漏洞之外,安全研究人员还引入了一个Spectre1.2缺陷,这是第一个Specter漏洞的另一个小变种,它会影响不强制执行读/写保护并依赖于lazy PTE实施的CPU。

“在Spectre1.2攻击中,允许推测存储覆盖只读数据,代码指针和代码元数据,包括vtable,GOT/IAT和控制流缓解元数据。因此,沙盒依赖于硬件实施安全研究人员解释说,只读内存无效。

研究人员已经验证了针对Intel x86和ARM处理器的Spectre1.1和Spectre1.2攻击。 对于Spectre1.1,他们推荐SLoth微架构缓解系列,如果芯片制造商实施所谓的Rogue数据缓存存储保护功能,Spectre1.1可以在未来的处理器中得到缓解。

正如您所料,英特尔和其他行业合作伙伴正在为新发现的Spectre漏洞制定补丁,这会带来重大的新风险,因为它们允许攻击者执行本地和远程的任意推测性写入,以及绕过现有的软件缓解 以前的投机性执行攻击。

虽然研究人员认为使用微码处理器更新可以完全缓解Spectre1.1漏洞,但英特尔建议用户与其操作系统供应商核实安全补丁。 最初认为,行业专家预计在可预见的未来会披露一些新的Spectre变种。

Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-07/153100.htm

linux
相关资讯       Spectre安全漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款