據報道,2018年曝光的處理器漏洞“幽靈”(Spectre)的新變種 Spectre v2近期被網絡安全專家發現。該漏洞主要影響英特爾處理器與Linux操作系統的結合使用設備。
來自阿姆斯特丹VU VUSec安全團隊的研究人員揭示了Spectre v2漏洞,他們同時提供了一款檢測工具,用以通過符號執行方法,識別Linux內核中的潛在可利用代碼塊,有助于減弱該問題對系統的影響。
但由于Spectre v2與現今處理器的推測執行技術密切相關,要完全修復此漏洞存在較大難度。推測執行是一種提升性能的技術,它讓處理器能夠預判接下來可能執行的指令,提前進行處理,從而加速反應時間。
然而,這種技術也會在CPU緩存中留下特權數據的痕跡,增加了安全風險,使得攻擊者有機會獲取這些數據,如用戶密碼、加密密鑰、敏感個人或企業信息以及軟件代碼等。
攻擊方式主要分為分支目標注入(BTI)和分支歷史注入(BHI)兩類。前者通過操縱CPU的分支預測來執行未授權的代碼路徑,后者則通過操縱分支歷史來導致特定代碼路徑的投機執行,進而引發數據泄漏。
針對BTI攻擊,其對應的CVE編號為CVE-2022-0001;針對BHI攻擊,其對應的CVE編號為CVE-2022-0002;而最新的針對Linux的Spectre v2漏洞,其對應的CVE編號為CVE-2024-2201。官方警告稱,黑客可能利用該漏洞繞過現有安全機制,讀取任意內存數據。
英特爾已更新了針對Spectre v2的緩解措施,建議關閉非特權擴展伯克利數據包過濾器(eBPF)功能,開啟增強型間接分支限制猜測(eIBRS)及啟用監控模式執行保護(SMEP)。
-
處理器
+關注
關注
68文章
19259瀏覽量
229653 -
英特爾
+關注
關注
61文章
9949瀏覽量
171694 -
Linux
+關注
關注
87文章
11292瀏覽量
209333
發布評論請先 登錄
相關推薦
評論