偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

趕緊自查,AMD和Intel CPU又曝新漏洞

安全
在將該漏洞信息上報(bào)AMD和Intel后,這兩大芯片巨頭已經(jīng)發(fā)布了相關(guān)的緩解措施,并督促用戶(hù)進(jìn)行安全更新。

近日,蘇黎世聯(lián)邦理工學(xué)院研究人員 Johannes Wikner 和 Kaveh Razavi發(fā)現(xiàn)了一個(gè)影響眾多舊 AMD 和 Intel 微處理器的漏洞,該漏洞可能繞過(guò)當(dāng)前的防御并導(dǎo)致基于 Spectre 的推測(cè)執(zhí)行攻擊。

漏洞編號(hào)為CVE-2022-29900 (AMD) 和 CVE-2022-29901 (Intel),安全人員將這些問(wèn)題稱(chēng)為 Retbleed。在將該漏洞信息上報(bào)AMD和Intel后,這兩大芯片巨頭已經(jīng)發(fā)布了相關(guān)的緩解措施,并督促用戶(hù)進(jìn)行安全更新。

Retbleed是利用分支目標(biāo)注入來(lái)泄漏信息的推測(cè)執(zhí)行攻擊系列的新成員,我們稱(chēng)之為 Spectre-BTI(CVE-2017-5715 或 Spectre-V2)。該攻擊利用推測(cè)執(zhí)行優(yōu)化技術(shù)的副作用,通過(guò)時(shí)序側(cè)通道來(lái)欺騙程序訪(fǎng)問(wèn)其內(nèi)存空間中的任意位置并泄漏私人信息。

推測(cè)執(zhí)行試圖通過(guò)預(yù)測(cè)接下來(lái)將執(zhí)行哪條指令,來(lái)填充程序的指令流水線(xiàn)以獲得性能提升,同時(shí)如果猜測(cè)結(jié)果錯(cuò)誤,也會(huì)撤消執(zhí)行結(jié)果。 Spectre系列攻擊正式利用了這一漏洞,這些錯(cuò)誤執(zhí)行的指令(錯(cuò)誤預(yù)測(cè)的結(jié)果)必然會(huì)在緩存中留下執(zhí)行痕跡,從而導(dǎo)致流氓程序可以欺騙處理器執(zhí)行錯(cuò)誤的代碼路徑,和推斷與受害者有關(guān)的秘密數(shù)據(jù)。

換句話(huà)說(shuō),Spectre 是瞬態(tài)執(zhí)行攻擊的一個(gè)實(shí)例,它依靠硬件設(shè)計(jì)缺陷來(lái)“影響”哪些指令序列被推測(cè)執(zhí)行,并從受害者的內(nèi)存地址空間中泄露加密密鑰或密碼。雖然已經(jīng)設(shè)計(jì)了像Retpoline(又名“return trampoline”)這樣的保護(hù)措施來(lái)防止分支目標(biāo)注入 (BTI),但 Retbleed 旨在繞過(guò)這種對(duì)策并實(shí)現(xiàn)推測(cè)性代碼執(zhí)行。

AMD 和英特爾CPU

安全人員稱(chēng),Retpolines是通過(guò)替換間接跳轉(zhuǎn)和返回調(diào)用來(lái)工作。Retbleed旨在劫持內(nèi)核中的返回指令,以在內(nèi)核上下文中獲得任意推測(cè)性代碼執(zhí)行。通過(guò)在受害者返回指令處對(duì)寄存器和/或內(nèi)存進(jìn)行充分控制,攻擊者可以泄漏任意內(nèi)核數(shù)據(jù)。

簡(jiǎn)而言之,其核心邏輯是將返回指令視為用于推測(cè)執(zhí)行的攻擊向量,并強(qiáng)制將返回作為間接分支進(jìn)行預(yù)測(cè),從而有效地撤消 Retpoline 提供的保護(hù)。為了強(qiáng)化安全,AMD引入了所謂的Jmp2Ret,而英特爾則是使用增強(qiáng)的間接分支限制推測(cè) ( eIBRS ) 來(lái)解決潛在的漏洞,即使 Retpoline 緩解措施。

英特爾在安全報(bào)告中強(qiáng)調(diào),由于Windows 操作系統(tǒng)默認(rèn)使用 IBRS,因此不受該漏洞的影響,自然也就不需要更新。目前英特爾與 Linux 社區(qū)合作,為該缺陷提供可用的軟件更新。

參考來(lái)源:https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2017-12-05 10:20:12

2022-03-11 09:43:36

漏洞CPU

2009-05-06 09:03:50

微軟Windows 7操作系統(tǒng)

2023-11-15 12:53:31

2015-05-28 10:39:35

漏洞iPhone手機(jī)安全

2011-03-03 09:16:35

AMD推土機(jī)

2018-02-01 11:14:20

CPUAMDIntel

2016-09-13 23:19:25

windows 10IntelAMD

2021-03-13 07:07:24

CPU漏洞處理器

2012-08-13 09:37:04

IntelAMDARM

2021-05-07 15:04:54

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-09-17 10:29:51

IntelAMD

2019-03-18 15:56:56

IntelAMDCPU

2017-12-20 16:09:23

2011-09-19 14:28:33

筆記本評(píng)測(cè)

2011-11-11 16:10:59

2013-05-03 09:49:19

Intel收購(gòu)AMD

2015-12-21 10:34:11

2017-02-17 08:14:27

2017-09-21 11:46:50

CPUIntelAMD
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)