在处理器中发现一个新漏洞

微软和谷歌工程师共同在英特尔,AMD,ARM处理器中发现了类似于Meltdown和Spectre的新漏洞。 该威胁被称为推测存储绕过(v4)(CVE-2018-3639)。 与Spectre一样,漏洞利用也使用了现代CPU提供的命令的推测执行。



攻击方法类似于Spectre 1,但是基于恢复在使用间接寻址处理交替的写入和读取操作时丢弃推测操作的结果之后已沉淀在处理器缓存中的数据的方法。 当在读操作之后执行读操作时(例如,mov [rbx + rcx],0x0; mov rax,[rdx + rsi]),由于类似的操作,将已经知道要读取的地址的偏移量(执行读操作的频率更高,并且可以从缓存中进行读取),并且处理器可以在写入之前进行推测性读取,而不必等到计算出用于写入的间接寻址的偏移量。 如果在计算偏移量之后,检测到用于写入和读取的存储区的相交,则处理器将简单地丢弃已经推测地获得的读取结果,并重复此操作。


推测存储绕过的一个功能是可以在应用程序内部的脚本中使用它。 换句话说,攻击者可以将恶意JavaScript代码直接保留在网页上,并且用户访问它们时将立即处于危险之中。 黑客可以访问存储在浏览器内存中的数据。 这可能是搜索查询,地址,银行卡信息等的历史记录。


但是,此漏洞是在2017年11月发现的,并且英特尔已经为OEM制造商推出了微代码的Beta版本,以更新其产品。 根据SYSmark 2014 SE测试,与Spectre和Meltdown一样,这将导致2-8%的性能损失。 内核软件包更新是针对RHEL和Ubuntu编译的,预期用于SUSE和Debian。


“我们将继续与受影响的处理器制造商合作,并已采取更深层的保护措施,以消除我们产品和服务中的恶意执行漏洞。 我们没有发现任何利用此漏洞的实例会影响Windows或我们的云服务基础架构。 微软发言人说:“我们努力进一步减轻客户的负担。

Source: https://habr.com/ru/post/zh-CN412475/


All Articles