成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

研究表明新的網絡攻擊可以繞過針對Intel和ARM CPU中Spectre漏洞的硬件防御

安全
Spectre是一種安全漏洞,最初于2017年1月披露,它源于現代CPU的性能相關特性,稱為推測執行,CPU試圖提前預測程序在到達條件分支時將采用哪條路徑執行,并提前在該路徑上執行指令。

在過去幾年,英特爾和ARM為修復名為Spectre嚴重缺陷而推出基于硬件的緩解措施,并沒有人們想象中那么強大。研究人員為此設計出一種新的攻擊方法,可以擊敗這種防御系統,只是并不像原來那么容易。

由網絡安全機構VU Amsterdam(VUSec)研究人員發現的新攻擊稱為Spectre-BHI(分支歷史注入),英特爾公司和ARM公司為其指定了不同的名稱。研究團隊聲稱,它是2017年Spectre v2攻擊的一種擴展,其名稱為Spectre-BTI(分支目標注入),與Spectrev v2類似,可能導致敏感信息從特權內核內存空間泄漏。

VUSec研究人員創建的概念驗證漏洞利用非特權帳戶從/etc/shadow文件中泄露了root密碼的哈希值。/etc/shadow文件是Linux上的系統文件,只有root管理帳戶才能訪問。從本質上來說,該漏洞迫使內核將文件加載到內存中,通常會在內存中保護它免受非特權進程的訪問,但隨后利用Spectre-BHI攻擊來訪問和泄漏其內容。這是對現代操作系統基本安全邊界的一種重大安全突破,而現代操作系統將用戶模式應用程序和內存空間與特權內核內存空間分離。

什么是幽靈(Spectre)?

Spectre是一種安全漏洞,最初于2017年1月披露,它源于現代CPU的性能相關特性,稱為推測執行,CPU試圖提前預測程序在到達條件分支時將采用哪條路徑執行,并提前在該路徑上執行指令。如果基于內部算法的預測結果很糟糕,則存儲在臨時CPU緩存中的結果將被丟棄。Spectre之類的推測性執行攻擊以及隨后的許多其他攻擊都會欺騙這種機制,從充當側通道的臨時緩存中泄漏信息。

VUSec研究人員解釋說:“在發現Spectre的時候,可以輕松地利用分支目標注入(BTI或Spectre-v2),這是跨越特權級別的最危險的Spectre變體。例如,非特權用戶態攻擊者可以將任何分支目標從用戶態提供給間接分支預測器,并欺騙內核推測性地跳轉到注入的目標代碼位置,并執行在那里找到的代碼。”

為了降低風險,谷歌公司等軟件供應商和Linux內核開發人員提出了基于軟件的解決方案,例如retpoline。雖然這些措施很有效,但它們對性能造成了重大影響,因此CPU供應商后來開發了基于硬件的防御措施,英特爾公司的名稱為EIBRS,ARM公司的名稱為CSV2。

VUSec研究人員解釋說:“這些解決方案很復雜,但它們的要點是,預測器‘以某種方式’跟蹤執行目標的特權級別(用戶/內核)。而且正如人們所料,如果目標屬于較低的特權級別,內核執行將不會使用它(即不再有網絡攻擊者提供的任意代碼位置來推測性地劫持內核控制流)。”

然而,問題在于CPU的預測器依賴于全局歷史來選擇目標條目以推測性地執行,正如VUSec研究人員所證明的那樣,這個全局歷史可能會被破壞。換句話說,雖然最初的Spectre v2允許網絡攻擊者實際注入目標代碼位置,然后欺騙內核執行該代碼,但新的Spectre-BHI/ Spectre-BHB攻擊只能迫使內核錯誤預測,并執行歷史上已經存在且過去執行過的有趣代碼小工具或片段,但這可能會泄露數據。

研究人員說:“英特爾eIBRS和Arm CS V2是否損壞?也就是說,緩解措施按預期工作,但殘留的攻擊面比供應商最初假設的要重要得多。然而,找到可利用的小工具比以前更難,因為網絡攻擊者不能直接跨權限注入預測器目標。”

緩解新的Spectre-BHI漏洞

英特爾公司將新的Spectre-BHI漏洞跟蹤為CVE-2022-0001,用于跨權限變體,CVE-2022-0002用于相同權限變體。對于這兩種變體,ARM將其跟蹤為CVE-2022-23960。

英特爾公司聲稱,該公司的大多數CPU都受到了影響,除了Atom系列中的CPU。對于ARM,易受攻擊的CPU型號是Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、NeoverseN1、NeoverseN2和NeoverseV1。

這兩家公司都表示將提供軟件緩解措施。ARM公司有五種不同的緩解措施,具體取決于系統。

對于他們的Linux漏洞利用,VUSec研究人員濫用了eBPF,這是一種自內核4.4以來可用的技術,可以在操作系統內核中運行沙盒程序。研究人員表示,雖然eBPF不是潛在問題的一部分,并且可以發現其他代碼小工具泄漏數據,但非特權eBPF的存在確實極大地促進了推測執行(和其他)攻擊。這就是這兩家公司建議禁用它的原因,并且一些Linux發行版已經開始默認禁用它。

責任編輯:姜華 來源: 企業網D1Net
相關推薦

2019-12-01 22:29:08

網絡攻擊網絡防御網絡安全

2021-04-04 22:48:20

Linux網絡安全、漏洞

2012-08-17 09:25:59

2022-07-15 10:19:40

漏洞網絡攻擊

2010-05-06 16:13:03

2021-05-05 20:15:25

側信道攻擊加密漏洞

2024-10-18 17:10:45

2010-04-22 16:02:36

2023-11-15 12:53:31

2021-04-04 22:55:51

谷歌網絡攻擊網絡安全

2015-11-17 10:44:50

2020-11-20 11:02:11

Platypus

2022-07-19 16:40:56

漏洞網絡攻擊

2009-05-13 09:14:43

2009-07-06 09:48:44

2021-03-09 10:12:39

側信道攻擊漏洞網絡攻擊

2023-12-12 11:00:50

2015-02-13 13:11:15

2022-11-28 15:38:47

2020-06-30 09:41:23

漏洞網絡安全DNS
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久久毛片 | 日韩欧美精品 | 国产 日韩 欧美 中文 在线播放 | 女同久久 | 国产二区精品视频 | 成年免费在线观看 | 99久久婷婷国产综合精品首页 | 中文字幕av在线一二三区 | 国产探花在线观看视频 | 欧美日韩国产综合在线 | 热久色| 欧美精品91| 99久久精品一区二区毛片吞精 | www97影院 | 久久亚洲国产 | 欧美a视频| 可以在线看的黄色网址 | 精品国产91久久久久久 | 亚洲视频免费在线播放 | 夜夜精品浪潮av一区二区三区 | 日韩视频区 | 精品久久久久一区 | 欧美精品久久 | av一区二区在线观看 | 国产精品美女久久久久aⅴ国产馆 | 日韩亚洲视频在线 | 久久中文字幕一区 | 成人久久久久 | 国产成人精品一区二区 | 精品免费国产一区二区三区四区介绍 | 99热热精品 | 日韩在线观看网站 | www.伊人.com| 亚洲国产精品久久 | 日本天堂一区二区 | 亚洲综合色网站 | 国产精品久久久久久久久久尿 | 一级片aaa| 久久一区| 国产高潮好爽受不了了夜夜做 | 久久精品亚洲 |