偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Spectre漏洞 v2 版本再現(xiàn),影響英特爾 CPU + Linux 組合設(shè)備

安全
據(jù)悉,該漏洞是 Spectre v1 的一個變種,能夠通過利用推測執(zhí)行和競爭條件的組合泄漏 CPU 架構(gòu)的數(shù)據(jù)。

近日,網(wǎng)絡(luò)安全研究人員披露了針對英特爾系統(tǒng)上 Linux 內(nèi)核的首個原生 Spectre v2 漏洞,該漏洞是2018 年曝出的嚴重處理器“幽靈”(Spectre)漏洞 v2 衍生版本,利用該漏洞可以從內(nèi)存中讀取敏感數(shù)據(jù),主要影響英特爾處理器 + Linux 發(fā)行版組合設(shè)備。

阿姆斯特丹自由大學(xué)系統(tǒng)與網(wǎng)絡(luò)安全小組(VUSec)的研究人員在一份新的研究報告中提到,該漏洞被稱為 "本地分支歷史注入漏洞”,被追蹤為 CVE-2024-2201。此漏洞可以繞過現(xiàn)有的 Spectre v2/BHI 緩解措施,以 3.5 kB/sec 的速度泄漏任意內(nèi)核內(nèi)存。

現(xiàn)階段很難有效修復(fù) Spectre v2 漏洞,這和處理器現(xiàn)有的推測執(zhí)行(Speculative execution)機制有關(guān)。

推測執(zhí)行是一種性能優(yōu)化技術(shù),現(xiàn)代處理器會猜測下一步將執(zhí)行哪些指令,并提前執(zhí)行從而加快響應(yīng)速度。

VUSec 于 2022 年 3 月首次披露了 BHI,并將其描述為一種可以繞過英特爾、AMD 和 Arm 現(xiàn)代處理器中 Spectre v2 保護的技術(shù)。雖然該攻擊利用了擴展的伯克利數(shù)據(jù)包過濾器(eBPF),但英特爾為解決該問題提出了禁用 Linux 非特權(quán) eBPF的建議。

英特爾公司表示,特權(quán)管理運行時可以配置為允許非特權(quán)用戶在特權(quán)域中生成和執(zhí)行代碼--例如Linux的'非特權(quán)eBPF',這大大增加了瞬時執(zhí)行攻擊的風險,即使存在針對模式內(nèi)分支目標注入的防御措施。

可以對內(nèi)核進行配置,在默認情況下拒絕訪問非特權(quán) eBPF,同時仍允許管理員在需要時在運行時啟用它"。原生 BHI 通過證明 BHI 無需 eBPF 即可實現(xiàn),從而抵消了這一反制措施。它可能會影響所有易受 BHI 影響的英特爾系統(tǒng)。

訪問 CPU 資源的攻擊者可以通過安裝在機器上的惡意軟件影響推測執(zhí)行路徑,從而提取與不同進程相關(guān)的敏感數(shù)據(jù)。

CERT 協(xié)調(diào)中心(CERT/CC)在一份公告中提到:禁用特權(quán) eBPF 和啟用(Fine)IBT 的現(xiàn)有緩解技術(shù)目前不足以阻止針對內(nèi)核/管理程序的 BHI 攻擊。未經(jīng)認證的攻擊者可以利用這個漏洞,通過投機性跳轉(zhuǎn)到所選的小工具,從 CPU 泄漏特權(quán)內(nèi)存。

Spectre v2 漏洞利用

經(jīng)證實,該漏洞已經(jīng)影響到了 Illumos、英特爾、紅帽、SUSE Linux、Triton Data Center 和 Xen等多個系統(tǒng)。

據(jù)悉,該漏洞是 Spectre v1 的一個變種,能夠通過利用推測執(zhí)行和競爭條件的組合泄漏 CPU 架構(gòu)的數(shù)據(jù)。

蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)的最新研究披露了一系列被稱為 "Ahoi攻擊 "的攻擊,這些攻擊可用于破壞基于硬件的可信執(zhí)行環(huán)境(TEE)和破解機密虛擬機(CVM),如AMD安全加密虛擬化-安全嵌套分頁(SEV-SNP)和英特爾信任域擴展(TDX)。

這些代號為 Heckler 和 WeSee 的攻擊利用惡意中斷破壞CVM的完整性,允許威脅者遠程登錄并獲得高級訪問權(quán)限,以及執(zhí)行任意讀、寫和代碼注入以禁用防火墻規(guī)則和打開root shell。

研究人員表示:Ahoi 攻擊是攻擊者通過利用管理程序向受害者的vCPU注入惡意中斷,并誘使其執(zhí)行中斷處理程序而實現(xiàn)的。這些中斷處理程序可以產(chǎn)生全局效應(yīng),比如改變應(yīng)用程序中的寄存器狀態(tài)等等,攻擊者可以觸發(fā)這些中斷處理程序,從而成功入侵受害者的CVM。

目前,英特爾更新了針對 Spectre v2 的緩解建議,現(xiàn)在建議禁用非特權(quán)擴展伯克利數(shù)據(jù)包過濾器(eBPF)功能、啟用增強型間接分支限制猜測(eIBRS)和啟用監(jiān)控模式執(zhí)行保護(SMEP)。

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2019-05-15 14:16:03

英特爾ZombieLoad漏洞

2023-11-20 13:06:52

2013-10-17 10:13:42

Red Hat Ent英特爾處理器

2024-04-16 13:30:39

2023-06-14 10:18:14

英特爾Linux

2012-06-08 17:10:44

Xeon E3-120服務(wù)器處理器

2019-05-15 16:02:47

英特爾漏洞產(chǎn)品

2014-02-25 11:03:51

英特爾至強E7 v2

2021-05-07 15:04:54

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2009-07-16 18:45:37

2009-03-23 09:41:11

2010-10-26 10:32:06

ARM英特爾CPU

2013-03-15 17:37:33

Hadoop英特爾CPU

2012-05-16 09:46:01

英特爾至強E3-1200微服務(wù)器

2023-07-10 21:25:20

2021-05-06 09:50:41

Linux 5.13英特爾CPU

2022-06-15 14:40:54

英特爾漏洞

2015-08-10 10:58:45

2013-12-19 10:06:18

英特爾Hadoop

2014-02-25 10:22:41

英特爾至強E7 v2
點贊
收藏

51CTO技術(shù)棧公眾號