偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Xz后門(mén)一波未平,Linux再次發(fā)生“核泄露”

安全 漏洞
Xz后門(mén)風(fēng)波尚未平息,Linux再次曝出“核泄漏”危機(jī),新的“幽靈漏洞”變種導(dǎo)致英特爾處理器上運(yùn)行的Linux內(nèi)核內(nèi)存再次面臨數(shù)據(jù)泄露風(fēng)險(xiǎn)。

近日,阿姆斯特丹Vrije大學(xué)(Vrije Universiteit Amsterdam)的系統(tǒng)和網(wǎng)絡(luò)安全小組(VUSec)的研究人員披露了一種能夠繞過(guò)現(xiàn)有的Spectre v2/BHI緩解措施的新型“原生分支歷史注入(BHI)”漏洞,編號(hào)為CVE-2024-2201,攻擊者可從運(yùn)行英特爾處理器的Linux內(nèi)核內(nèi)存中竊取敏感數(shù)據(jù)。

CERT協(xié)調(diào)中心(CERT/CC)昨天披露,新漏洞(CVE-2024-2201)允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)利用推測(cè)執(zhí)行來(lái)讀取任意內(nèi)存數(shù)據(jù),從而繞過(guò)隔離不同權(quán)限的現(xiàn)有安全機(jī)制。

CERT/CC聲明中寫(xiě)道:“未經(jīng)身份驗(yàn)證的攻擊者可以利用此漏洞,推測(cè)性地跳轉(zhuǎn)到選定的小工具(Gadget),從而泄露CPU特權(quán)內(nèi)存中的信息?!?/p>

研究者指出,這種攻擊方法能夠以每秒3.5KB的速率泄露任意內(nèi)核內(nèi)存。

“核泄漏”緩解措施被繞過(guò)

六年前(2018年1月),英特爾、AMD、蘋(píng)果、ARM等主流處理器芯片曝出了兩個(gè)核彈級(jí)的漏洞——Meltdown(熔斷漏洞,僅影響英特爾和蘋(píng)果處理器)和Spectre(幽靈漏洞,影響幾乎所有現(xiàn)代主流CPU),二者都是推測(cè)執(zhí)行測(cè)通道漏洞的兩種攻擊方法,利用了現(xiàn)代處理器(為了提高性能采取的)推測(cè)執(zhí)行技術(shù)的缺陷。攻擊者可利用這些漏洞訪問(wèn)內(nèi)核內(nèi)存中的高度敏感數(shù)據(jù),例如密碼、加密密鑰、公司信息、電子郵件、軟件代碼等。

2022年3月,VUSec再次披露了Spectre幽靈漏洞的新變種——Spectre v2漏洞,攻擊者采用BHI攻擊技術(shù)能夠繞過(guò)英特爾、AMD和Arm處理器中針對(duì)Spectre v2的防護(hù)措施。

對(duì)此,英特爾建議的緩解措施之一是禁用Linux的非特權(quán)eBPF(擴(kuò)展Berkeley數(shù)據(jù)包過(guò)濾器),認(rèn)為后者會(huì)增加遭受瞬時(shí)執(zhí)行攻擊的風(fēng)險(xiǎn)。

“非特權(quán)用戶在特權(quán)域(例如Linux的非特權(quán)eBPF)中生成和執(zhí)行代碼的特權(quán)管理運(yùn)行時(shí),即使存在針對(duì)模式內(nèi)分支目標(biāo)注入的防御措施,也會(huì)顯著增加瞬時(shí)執(zhí)行攻擊的風(fēng)險(xiǎn),”英特爾指出:“內(nèi)核可以默認(rèn)配置為拒絕訪問(wèn)非特權(quán)eBPF,同時(shí)仍然允許管理員在需要時(shí)在運(yùn)行時(shí)啟用它。”

但最新的研究表明,即使禁用eBPF,攻擊者仍可利用原生BHI技術(shù)發(fā)起攻擊。在安裝有惡意軟件的計(jì)算機(jī)上,攻擊者可通過(guò)篡改推測(cè)執(zhí)行路徑來(lái)竊取與其他進(jìn)程相關(guān)聯(lián)的敏感數(shù)據(jù),前提是攻擊者能夠訪問(wèn)CPU資源。

“現(xiàn)有的緩解技術(shù),例如禁用特權(quán)eBPF和啟用(Fine)IBT,不足以阻止針對(duì)內(nèi)核/虛擬機(jī)管理程序的BHI漏洞利用,”CERT協(xié)調(diào)中心(CERT/CC)在一份安全公告中表示:“未經(jīng)身份驗(yàn)證的攻擊者可以投機(jī)性地跳轉(zhuǎn)到選定的gadget來(lái)利用此漏洞并泄露CPU中的權(quán)限內(nèi)存。”

研究者指出:當(dāng)前的緩解措施是圍繞隔離可利用的gadget來(lái)消除攻擊面。然而,VUSec研究人員使用定制的“InSpectre Gadget”分析工具發(fā)現(xiàn),Linux內(nèi)核中仍然存在可利用的gadget(下圖):

該漏洞已確認(rèn)影響Illumos、英特爾、Red Hat、SUSE Linux、Triton數(shù)據(jù)中心和Xen系統(tǒng)。AMD在一份公告中表示,他們“尚未發(fā)現(xiàn)其產(chǎn)品受到任何影響”。

這項(xiàng)披露距離IBM和VUSec聯(lián)合披露GhostRace(CVE-2024-2193)漏洞僅幾周時(shí)間。GhostRace是Spectre v1的一個(gè)變種,它結(jié)合了推測(cè)執(zhí)行和競(jìng)爭(zhēng)條件來(lái)竊取當(dāng)代CPU架構(gòu)中的數(shù)據(jù)。

目前各方給出的Spectre v2新漏洞緩解措施如下:

  • Illumos–計(jì)劃本周添加BHI緩解措施。
  • Linux基金會(huì)–由Linux內(nèi)核開(kāi)發(fā)團(tuán)隊(duì)遵循的標(biāo)準(zhǔn)硬件漏洞程序處理的問(wèn)題。
  • Red Hat–RHEL上默認(rèn)禁用非特權(quán)eBPF,因此在標(biāo)準(zhǔn)配置中無(wú)法利用該問(wèn)題。
  • SUSE Linux–已確認(rèn)的影響。
  • Triton數(shù)據(jù)中心–建議更新至SmartOS 20240418。
  • Xen–CERT/CC獨(dú)立驗(yàn)證了影響。

英特爾也更新了針對(duì)Spectre v2的緩解建議,現(xiàn)在建議禁用非特權(quán)擴(kuò)展伯克利數(shù)據(jù)包過(guò)濾器(eBPF)功能,啟用增強(qiáng)型間接分支限制推測(cè)(eIBRS),并啟用管理員模式執(zhí)行保護(hù)(SMEP)。

此外,英特爾建議在代碼中的特定位置添加LFENCE(加載柵欄)指令作為序列化點(diǎn),并實(shí)施軟件序列來(lái)清除分支歷史緩沖區(qū)(BHB),以便在不同安全域之間進(jìn)行轉(zhuǎn)換。

主流處理器硬件安全機(jī)制再次曝出漏洞

屋漏偏逢連夜雨,蘇黎世聯(lián)邦理工學(xué)院(ETH Zurich)的一項(xiàng)新研究披露了一系列名為Ahoi攻擊的漏洞,這些漏洞可以用來(lái)破壞基于硬件的可信執(zhí)行環(huán)境(TEE)并攻破機(jī)密虛擬機(jī)(CVM),例如AMD的安全加密虛擬化-安全嵌套分頁(yè)(SEV-SNP)和英特爾的信任域擴(kuò)展(TDX)。

代號(hào)為Heckler和WeSee的攻擊利用惡意中斷來(lái)破壞CVM的完整性,可能允許威脅行為者遠(yuǎn)程登錄并提升訪問(wèn)權(quán)限,以及執(zhí)行任意讀取、寫(xiě)入和代碼注入操作以禁用防火墻規(guī)則并打開(kāi)root shell權(quán)限。

“Ahoi攻擊者可以使用虛擬機(jī)管理程序向受害者的虛擬CPU注入惡意中斷,并誘使其執(zhí)行中斷處理程序,”研究人員表示:“這些中斷處理程序可以產(chǎn)生全局影響(例如,更改應(yīng)用程序中的寄存器狀態(tài)),攻擊者可以觸發(fā)這些影響來(lái)破壞受害者的CVM?!?/p>

針對(duì)這些發(fā)現(xiàn),AMD表示該漏洞源于Linux內(nèi)核中SEV-SNP的實(shí)現(xiàn),并且其中一些問(wèn)題的修復(fù)程序已經(jīng)更新到了主流Linux內(nèi)核。

責(zé)任編輯:華軒 來(lái)源: GoUpSec
相關(guān)推薦

2021-12-26 00:13:24

Log4jLogback漏洞

2015-11-17 12:56:33

浪潮SC15

2024-08-21 15:14:21

2014-11-17 09:36:45

2019-03-26 14:42:10

委內(nèi)瑞拉斷電

2014-09-11 13:23:25

2021-04-15 19:48:38

0day漏洞Chrome

2020-04-07 12:20:17

Zoom華為加密

2010-07-28 10:37:15

唐駿新華都

2020-04-21 11:56:42

Facebook數(shù)據(jù)泄露暗網(wǎng)

2019-05-24 09:47:09

ARM華為芯片

2020-01-17 07:56:40

工控安全基礎(chǔ)設(shè)施攻擊網(wǎng)絡(luò)攻擊

2012-12-26 09:57:48

NetflixAmazonAWS

2010-07-08 15:58:30

2021-03-17 14:48:25

運(yùn)營(yíng)商4G5G

2022-05-10 08:49:46

設(shè)備驅(qū)動(dòng)Linux

2021-01-01 09:03:44

故障HAProxy服務(wù)器

2014-10-20 09:27:54

2012-11-28 09:52:45

蘋(píng)果云地圖iCloud
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)