IT之家 10 月 22 日消息,还记得六年前的“幽灵”(Spectre)和“熔断”(Meltdown)两种漏洞类型吗?来自瑞士苏黎世联邦理工学院的两位研究人员最新发现了新的“幽灵”类漏洞,可以突破英特尔和 AMD 部署防护措施。
英特尔和 AMD 两家公司为了抵御 Spectre v2(CVE-2017-5715)及其它同类硬件漏洞,于是引入了间接分支预测器屏障(IBPB)。而团队表示攻击者理论上可以绕过 IBPB,利用类“幽灵”漏洞窃取根密码或其他敏感信息。
研究人员首先发现了第 12、13 和 14 代 Intel 酷睿处理器以及第 5 和 6 代至强处理器的微代码中存在一个漏洞,恶意行为者可以利用该漏洞导致 IBPB 保护失效。
此外 AMD 的 Zen 和 Zen 2 处理器在 IBPB 保护上同样存在漏洞,攻击者可以设计一种 Spectre 利用方式,泄露任意特权内存内容。Zen 3 处理器也可能存在漏洞,他们只发现了一个“微弱”的信号,尚未明确可被利用。
研究人员无法获取 Windows 或其他操作系统的源代码,因此专注于在 Linux 操作系统上工作的 Spectre 漏洞。
研究人员于今年 6 月向英特尔和 AMD 公司报告了这些缺陷并披露了相关细节,不过英特尔和 AMD 公司当时已经独立发现并修复了上述漏洞。
英特尔已经于 3 月发布了修补的微代码(INTEL-SA-00982),在研究人员报告时,Ubuntu 仓库尚未提供该微代码更新,不过IT之家发稿前查询已经上线。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/804/188.htm]