新的攻击方法可对抗CPU中的Spectre缓解措施
基于 Spectre 漏洞的缺陷仍在最近的英特尔和 AMD CPU 中引发一些安全问题。 新开发的攻击可绕过 OEM 为避免个人数据泄漏而添加的保护"屏障"。 不过,受影响的系统应该已经有了微码和系统更新。
六年前,安全研究人员公布了两个影响 CPU 进程执行和数据保护的新漏洞类别。 Meltdown 和 Spectre 在综合媒体和技术媒体上引起了不小的轰动,而后者仍在困扰着 CPU 制造商,不时有新的"Spectre 级"漏洞被发现。
瑞士苏黎世联邦理工学院的两位研究人员揭露了一种新型攻击,这种攻击可以"打破"英特尔和 AMD 针对 Spectre 类缺陷实施的障碍。 这项新研究的重点是间接分支预测器屏障 (IBPB),这是制造商为保护其最新 CPU 免受 Spectre v2 (CVE-2017-5715) 和其他同类硬件漏洞攻击而引入的一种保护措施。
研究人员首先在第12代、第13代和第14代英特尔酷睿处理器以及第5代和第6代至强处理器的微代码中发现了一个漏洞,不良行为者可以利用这个漏洞使IBPB保护失效。 Spectre 缺陷泄露了通过分支预测过滤的"秘密"数据,这是一种在现代处理器上使用的投机执行类型,用于优化计算过程并获得显著的性能优势。
不幸的是,攻击者理论上可以绕过 IBPB,但仍然可以试图滥用 Spectre 来发现 root 密码或其他敏感信息。 此外,AMD Zen 和 Zen 2 处理器对 IBPB 保护的实现并不正确,因此有人有可能设计出 Spectre 漏洞利用程序,泄露任意特权内存内容,如根密码哈希值。 Zen 3 处理器也可能存在漏洞,不过他们只发现了一个"微弱"的信号,并不明显可以利用。
由于无法获得 Windows 或其他操作系统的源代码,研究人员重点研究了 Linux 操作系统上的 Spectre 漏洞利用。 安全团队于 2024 年 6 月与 AMD 和英特尔分享了安全问题的详细信息。 不过,当时这两家公司已经发现了漏洞。 Chipzilla 于 2024 年 3 月发布了微码补丁(INTEL-SA-00982),研究人员现在建议 PC 用户及时更新基于英特尔的系统。
Zen + 和 Zen 2 系统的用户还应确保他们拥有最新的 Linux 内核更新。 该公司于 2022 年发布了有关 IBPB 缺陷的安全公告。 研究人员目前正在与 Linux 维护人员合作,合并他们提出的软件补丁。