您的位置:首页 >科技 >

研究人员详细介绍三个新的Intel和AMD Spectre漏洞

该涟漪被广泛的创建幽灵漏洞,受影响的处理器和设备的大量在2018年,被认为到今天。安全研究人员发现了该漏洞的几种新变体,这些变体虽然难以实施,但要缓解它却很棘手。弗吉尼亚大学和加利福尼亚大学圣地亚哥分校的研究人员发表的一篇新论文表明,三种潜在的Spectre攻击类型会影响所有具有微操作缓存的现代AMD和Intel处理器。更糟糕的是,该报告声称现有的Spectre缓解措施都无法抵御使用新变体的攻击。

据Phoronix报道,在公开信息之前,研究人员警告英特尔和AMD这些漏洞可能会导致黑客窃取机器中的数据。但是,英特尔表示,它已通知团队该文件中描述的方法已得到缓解。

英特尔发言人发表了以下声明:“英特尔审查了该报告,并告知研究人员现有的缓解措施并未被绕过,我们的安全编码指南中已解决了这种情况。遵循我们指导的软件已经具有针对意外通道(包括uop缓存意外通道)的保护。不需要新的缓解措施或指导。”

截至目前,尚未发布任何微代码更新或操作系统补丁,并且可能会一直保持这种状态。这是因为攻击的性质及其缓解措施令人费解,并带有重大警告。根据Tom's Hardware的说法,这种危险可能仅限于直接攻击,因为利用微操作缓存漏洞非常困难。本质上,恶意软件将不得不绕过现代系统所具有的所有其他软件和硬件安全措施。

对于CPU制造商而言,最大的担忧之一将是影响研究人员概述的缓解措施的性能,其中包括在域交叉处刷新微操作高速缓存或基于特权级别的高速缓存分区。该论文的作者声称,与以前的攻击相比,这种缓解措施将带来“更大的性能损失”。

这三个可能的利用中的第一个是相同的线程跨域攻击,该攻击跨用户内核边界泄漏机密。一个单独的变体依赖于跨SMT线程攻击,该攻击通过微操作缓存在两个SMT线程之间传输秘密。本文还描述了“瞬态执行攻击”,它可以用于“泄漏沿错误推测路径访问的未授权秘密,甚至在将瞬态指令分派到执行之前也是如此”。

免责声明:本文由用户上传,如有侵权请联系删除!