針對 CPU 底層設計缺陷的“幽靈”(Spectre)和“熔燬”(Meltdown)漏洞,讓科技界陷入了相當尷尬的境地。為了應對這類特殊的安全威脅,業界協同使出了空前的努力,並推出了相應的補丁 —— 即便可能造成效能上的一定損失。遺憾的是,後續又不斷有新的變種曝光。本文要介紹的,就是由 9 人研究團隊發現的 7 種新式攻擊手段。
好訊息是,現有補丁應該能夠抵禦這 7 種新型變種攻擊。
由概念演示程式碼可知,其中兩種攻擊利用了‘熔燬’漏洞:
Melrdown-BR 可利用 AMD 與 Intel 處理器中的 x86 指令路徑,而 Meltdown-PK 僅能繞過英特爾處理器上的記憶體保護金鑰。
實際上,研究人員開發出了 8 種‘熔燬’漏洞攻擊手段,但尚未讓剩餘的 6 種攻擊手段發揮作用。
其餘五個新漏洞都屬於‘幽靈’變種,它們會影響 Intel、AMD、ARM 處理器。
其中有兩個利用了分支目標緩衝區(Branch Target Buffer)、另三個則利用了模式歷史表(Pattern History Table)。
研究人員已向各大晶片供應商通報了上述攻擊,但收到的答覆並不能讓他們滿意 —— 英特爾覺得沒必要推送新的補丁、AMD 甚至不承認相關結果。
英特爾發表宣告稱,文章中紀錄的漏洞,可通過部署現有的緩解措施來完全克服。
保護客戶仍是我們的首要人物,在此要感謝格拉茨科技大學、imec-DistriNet、KU Leuven、以及威廉瑪麗學院等團隊正在進行的研究。
根據他們的研究,一些現有的補丁‘可能有用’,但不全然如此。
然而英特爾聲稱,他們的實驗過程存在錯誤,在現實情境下無法成功實施攻擊。
即便如此,研究人員還是決定忽略英特爾方面的說辭,在研究論文(PDF)中概述瞭如何修補上述漏洞。
【PS】“幽靈”漏洞打破了不同應用程式之間的隔離,即便是遵循最佳實踐的無 bug 程式,其祕密亦有可能被洩露於攻擊者面前。
儘管目前尚未有利用‘幽靈’或‘熔燬’漏洞發起的實際攻擊報告,但我們還是推薦大家努力將裝置保持在最新狀態,以封堵這方面的隱患。
來源:cnBeta.COM
宣告:本網站所提供的資訊僅供參考之用,並不代表本網站贊同其觀點,也不代表本網站對其真實性負責。