研究表明新的网络攻击可以绕过针对Intel和ARM CPU中Spectre漏洞的硬件防御

应用开发2025-11-05 10:53:285

在过去几年,研究硬件英特尔和ARM为修复名为Spectre严重缺陷而推出基于硬件的表明缓解措施,并没有人们想象中那么强大。网络研究人员为此设计出一种新的攻击过针攻击方法,可以击败这种防御系统,可绕只是对I洞并不像原来那么容易。

由网络安全机构VU Amsterdam(VUSec)研究人员发现的防御新攻击称为Spectre-BHI(分支历史注入),英特尔公司和ARM公司为其指定了不同的研究硬件名称。研究团队声称,表明它是网络2017年Spectre v2攻击的一种扩展,其名称为Spectre-BTI(分支目标注入),攻击过针与Spectrev v2类似,可绕可能导致敏感信息从特权内核内存空间泄漏。对I洞

VUSec研究人员创建的防御概念验证漏洞利用非特权帐户从/etc/shadow文件中泄露了root密码的哈希值。/etc/shadow文件是研究硬件Linux上的系统文件,只有root管理帐户才能访问。从本质上来说,该漏洞迫使内核将文件加载到内存中,通常会在内存中保护它免受非特权进程的访问,但随后利用Spectre-BHI攻击来访问和泄漏其内容。这是对现代操作系统基本安全边界的云服务器一种重大安全突破,而现代操作系统将用户模式应用程序和内存空间与特权内核内存空间分离。

什么是幽灵(Spectre)?

Spectre是一种安全漏洞,最初于2017年1月披露,它源于现代CPU的性能相关特性,称为推测执行,CPU试图提前预测程序在到达条件分支时将采用哪条路径执行,并提前在该路径上执行指令。如果基于内部算法的预测结果很糟糕,则存储在临时CPU缓存中的结果将被丢弃。Spectre之类的推测性执行攻击以及随后的许多其他攻击都会欺骗这种机制,从充当侧通道的临时缓存中泄漏信息。

VUSec研究人员解释说:“在发现Spectre的时候,可以轻松地利用分支目标注入(BTI或Spectre-v2),这是跨越特权级别的最危险的Spectre变体。例如,非特权用户态攻击者可以将任何分支目标从用户态提供给间接分支预测器,并欺骗内核推测性地跳转到注入的目标代码位置,并执行在那里找到的代码。网站模板

为了降低风险,谷歌公司等软件供应商和Linux内核开发人员提出了基于软件的解决方案,例如retpoline。虽然这些措施很有效,但它们对性能造成了重大影响,因此CPU供应商后来开发了基于硬件的防御措施,英特尔公司的名称为EIBRS,ARM公司的名称为CSV2。

VUSec研究人员解释说:“这些解决方案很复杂,但它们的要点是,预测器‘以某种方式’跟踪执行目标的特权级别(用户/内核)。而且正如人们所料,如果目标属于较低的特权级别,内核执行将不会使用它(即不再有网络攻击者提供的任意代码位置来推测性地劫持内核控制流)。”

然而,问题在于CPU的预测器依赖于全局历史来选择目标条目以推测性地执行,正如VUSec研究人员所证明的那样,这个全局历史可能会被破坏。换句话说,虽然最初的Spectre v2允许网络攻击者实际注入目标代码位置,然后欺骗内核执行该代码,服务器托管但新的Spectre-BHI/ Spectre-BHB攻击只能迫使内核错误预测,并执行历史上已经存在且过去执行过的有趣代码小工具或片段,但这可能会泄露数据。

研究人员说:“英特尔eIBRS和Arm CS V2是否损坏?也就是说,缓解措施按预期工作,但残留的攻击面比供应商最初假设的要重要得多。然而,找到可利用的小工具比以前更难,因为网络攻击者不能直接跨权限注入预测器目标。”

缓解新的Spectre-BHI漏洞

英特尔公司将新的Spectre-BHI漏洞跟踪为CVE-2022-0001,用于跨权限变体,CVE-2022-0002用于相同权限变体。对于这两种变体,ARM将其跟踪为CVE-2022-23960。

英特尔公司声称,该公司的大多数CPU都受到了影响,除了Atom系列中的CPU。对于ARM,易受攻击的CPU型号是Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、NeoverseN1、NeoverseN2和NeoverseV1。

这两家公司都表示将提供软件缓解措施。ARM公司有五种不同的缓解措施,具体取决于系统。

对于他们的Linux漏洞利用,VUSec研究人员滥用了eBPF,这是一种自内核4.4以来可用的技术,可以在操作系统内核中运行沙盒程序。研究人员表示,虽然eBPF不是潜在问题的一部分,并且可以发现其他代码小工具泄漏数据,但非特权eBPF的存在确实极大地促进了推测执行(和其他)攻击。这就是这两家公司建议禁用它的原因,并且一些Linux发行版已经开始默认禁用它。

本文地址:http://www.bhae.cn/news/922d4699031.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

Win7键盘失灵一键修复指南(轻松解决Win7键盘失灵问题的绝招)

我们学习WebFlux 前置知识

Cors跨域(二):实现跨域Cookie共享的三要素

详细比较Web开发技术AngularJS、ReactJS与VueJS

Ubuntu 8.04 ( Hardy Heron ) 是完全支持 Compiz Fusion所有特性的一个版本.但是主要的问题是没办法来配置这些特性.为了配置这些不同的选项,我们需要使用一个叫 Compiz Config的工具软件.打开新立得管理器,搜索 Compiz Config 然后安装就可以了.一旦安装好了 Compiz Config ,运行他,你会看到一个类似于如下图所示的界面:这个界面非常的简单,选中了的选项表示这个效果是启用的,没有选中的选项表示这个效果是没有启用的.为了配置单个的效果例如键绑定点击图片的效果.现在我就来演示一下一些我最喜欢的特效和实际的效果图.1)屏幕上火焰效果:你可以使用这个特效在你的屏幕上画火字,为了使用这个效果,你需要使用组合键shift+win键,并点击鼠标左键,火焰就会被喷在屏幕上.当火焰文字在你的屏幕上,在你的正常的桌面上工作区的时候,你依然可以做所有的事情,例如浏览网页,假如想清除火焰文字,请按组合键shift+win+c键,这个时候火焰文字就会被清除.2)展览特效:这个效果能让你预览的桌面.使用这个特效只需要按组合键win+e 3)摆动窗口:一个非常受众多Compiz Fusion玩家喜爱的特效,他主要是使你的窗口像水一样摆动.4)水滴效果:使你的桌面像下雨一样的非常好,非常迷人的一个效果.通过使用ctrl+win键来激活这个效果.  5)窗口切换:使用一种类似ITunes的cover flow的方式来切换窗口。通过使用win+tab键来使用这个种效果 6)窗口圆环切换:使你的窗口形成一个圆环,并使用简单的alt+tab来切换窗口.因为这个插件禁止了alt+tab的默认的浏览的功能 现在,让我们开始随心所欲的定制自己喜欢的 Compiz fusion 特效吧!

聊聊我写Yml的亲身感受

漫话:如何给女朋友解释为什么Java线程没有Running状态?

如何不 Review 每一行代码,同时保持代码不被写乱?

热门文章

友情链接

滇ICP备2023000592号-9