当前位置:首页 > 网络黑客 > 正文内容

CPU 又曝大 bug,涉及英特尔、AMD、ARM

访客56年前 (1970-01-01)网络黑客1338
2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。

时隔几年,CPU又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。

据外媒报道,安全人员发现了一种新 *** ,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。

随后,英特尔、AMD和ARM发布公告了相关事件公告,并附上了缓解措施和更新建议,以此解决出现的CPU问题。

所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的更佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的 *** ,并将漏洞命名为Meltdown 和 Spectre。

而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。

绕过现有的缓解措施

近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击 *** ,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。

报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击 *** 。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。

为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。

该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。

接下来,VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。

直线投机攻击

在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击 *** 从AMD处理器泄漏机密数据。

这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。

AMD 已经发布了一份受影响产品的列表和一份白皮书,为编号是CVE-2021-26341的中等严重性缺陷提供了安全建议。

到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。

参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/

转自FreeBuf.COM ,原文链接:https://www.freebuf.com/articles/324385.html
封面来源于 *** ,如有侵权请联系删除

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://www.w-123.com/32195.html

“CPU 又曝大 bug,涉及英特尔、AMD、ARM” 的相关文章

设备接管风险警告!F5 发现一个关键 BIG-IP 远程执行漏洞

近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。 根...

荷兰警方向 DDoS booter 用户发出最后通牒

荷兰当局向一家DDoS网站的十多名客户发出了最后通牒,通知他们,如果继续网络攻击将被起诉。 荷兰警方的信件旨在减少网络犯罪,并引导罪犯采用合法手段来提高他们的技能。 周一,29名荷兰公民收到了警方的信件,并得知他们的犯罪活动已经被记录,未来的犯罪行为可能会被定罪。 “我们已经在我们的系统中标记了你...

安全人员发现 NSO 新的零点击攻击规避了苹果 iPhone 安全保护措施

公民实验室(Citizen Lab)的研究人员说,巴林人权活动家的iPhone今年早些时候被强大间谍软件悄悄入侵,打败了苹果公司为抵御秘密入侵而设计的新安全保护措施。这位仍在巴林并要求不透露姓名的活动人士是巴林人权中心的成员,该中心是一个获奖的非营利性组织,在海湾国家促进人权。 位于多伦多大学的互联...

美医疗系统 Broward Health 披露数据泄露事件 影响超 130 万人

美国Broward Health公共卫生系统近日披露了一起大规模数据泄露事件,影响到1357879人。Broward Health是一个位于佛罗里达州的医疗系统,有三十多个地点提供广泛的医疗服务,每年接收超过60000名入院病人。 该医疗系统在2021年10月15日披露了一起网络攻击事件,当时一名...

最高赏金 3 万美元 微软 BUG 悬赏项目覆盖旗下更多产品

微软宣布旗下的 BUG 悬赏项目新增覆盖 3 个产品,分别为 Exchange, SharePoint 和 Skype for Business。和 BUG 悬赏项目中的其他产品一样,针对这 3 个产品的 BUG 悬赏金额从 500 美元起步,根据 BUG 的危险等级最高上限为 3 万美元。 微软解...

faker.js 与 colors.js 开源库遭开发者恶意破坏 波及大量项目

尽管开源项目有着“众人拾柴火焰高”的特性,但也难防有人使坏。Bleeping Computer 报道称:近日一位开发者似乎故意破坏了 GitHub 和软件注册 npm 上的一对开源库(faker.js 和 colors.js)。由于成千上万的用户依赖这些库,本次恶意更新导致所有相关项目受到影响。...

评论列表

北槐偶亦
3年前 (2022-05-31)

又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。据外媒报道,安全人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。随后,英特尔、

南殷朮生
3年前 (2022-05-31)

此解决出现的CPU问题。所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接

拥嬉池鱼
3年前 (2022-05-31)

这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon

鹿岛亡鸦
3年前 (2022-05-31)

行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。绕过现有的缓解措施近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。