Spectre V2 卷土重来:英特尔及 Arm 处理器新漏洞“Training Solo”曝光,需多层面修复

内容摘要IT之家 5 月 13 日消息,荷兰 VUSec 安全研究团队今日披露了新型 CPU 漏洞“Training Solo”,影响英特尔及 Arm 架构处理器。相关论文还将在第 46 届 IEEE 安全与隐私研讨会上发表。VUSec 团队还发现

IT之家 5 月 13 日消息,荷兰 VUSec 安全研究团队今日披露了新型 CPU 漏洞“Training Solo”,影响英特尔及 Arm 架构处理器。相关论文还将在第 46 届 IEEE 安全与隐私研讨会上发表。

VUSec 团队还发现,该漏洞会破坏用户态、虚拟机及管理程序间的隔离,重新激活 Spectre-v2 攻击。

研究显示,当前用于防范 Spectre V2 漏洞的域隔离机制存在多架构缺陷,包括三个不同的变种,所以需要采取三重修复方案:

ITS 变种:需英特尔微代码更新及 Linux 内核、KVM 软件修复

Lion Cove 变种:针对英特尔新架构需独立修复方案

跨架构变种:需英特尔微代码更新及英特尔 / Arm 双平台 Linux 补丁

VUSec 指出:“我们已经证实,即使完美域隔离仍无法阻止攻击。通过系统化分析自训练 Spectre-v2 攻击模式发现,在攻击者仅能通过 eBPF 沙盒注入代码的情况下仍可实现跨域攻击。实验显示,该漏洞可在最新英特尔 CPU 上以每秒 17KB 速度泄漏内核内存。”

目前,Linux Git 已合并间接目标选择缓解(ITS)补丁,新增分支历史清除机制应对 cBPF 程序的 BHI 攻击。

英特尔工程师 Dave Hansen 在代码提交说明中指出:“ITS 本质是 CPU 预测机制缺陷,错误预测导致现有间接分支防护失效。该漏洞影响范围异常广泛,涉及多代处理器架构。”

IT之家附漏洞影响范围:

英特尔 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet

Lake、Ice Lake、Tiger Lake 和 Rocket Lake 处理器

采用 Arm 核心设计的芯片

 
举报 收藏 打赏 评论 0
24小时热闻
今日推荐
浙ICP备2021030705号-4

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: