研究发现了七个新的“幽灵”与“熔毁”安全漏洞 现有补丁或可抵御
2018-11-19 15:29:21
针对 cpu 底层设计缺陷的“幽灵”(spectre)和“熔毁”(meltdown)漏洞,让科技界陷入了相当尴尬的境地。为了应对这类特殊的安全威胁,业界协同使出了空前的努力,并推出了相应的补丁 —— 即便可能造成性能上的一定损失。遗憾的是,后续又不断有新的变种曝光。本文要介绍的,就是由 9 人研究团队发现的 7 种新式攻击手段。
由概念演示代码可知,其中两种攻击利用了‘熔毁’漏洞:
melrdown-br 可利用 amd 与 intel 处理器中的 x86 指令路径,而 meltdown-pk 仅能绕过英特尔处理器上的内存保护密钥。
实际上,研究人员开发出了 8 种‘熔毁’漏洞攻击手段,但尚未让剩余的 6 种攻击手段发挥作用。
其余五个新漏洞都属于‘幽灵’变种,它们会影响 intel、amd、arm 处理器。
其中有两个利用了分支目标缓冲区(branch target buffer)、另三个则利用了模式历史表(pattern history table)。
研究人员已向各大芯片供应商通报了上述攻击,但收到的答复并不能让他们满意 —— 英特尔觉得没必要推送新的补丁、amd 甚至不承认相关结果。
英特尔发表声明称,文章中纪录的漏洞,可通过部署现有的缓解措施来完全克服。
保护客户仍是我们的首要人物,在此要感谢格拉茨科技大学、imec-distrinet、ku leuven、以及威廉玛丽学院等团队正在进行的研究。
根据他们的研究,一些现有的补丁‘可能有用’,但不全然如此。
然而英特尔声称,他们的实验过程存在错误,在现实情境下无法成功实施攻击。
即便如此,研究人员还是决定忽略英特尔方面的说辞,在研究论文()中概述了如何修补上述漏洞。
【ps】“幽灵”漏洞打破了不同应用程序之间的隔离,即便是遵循最佳实践的无 bug 程序,其秘密亦有可能被泄露于攻击者面前。
尽管目前尚未有利用‘幽灵’或‘熔毁’漏洞发起的实际攻击报告,但我们还是推荐大家努力将设备保持在最新状态,以封堵这方面的隐患。
稿源:,封面源自网络;转载网址:http://hackernews.cc/archives/24454
本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权。