新的攻擊方法可對抗CPU中的Spectre緩解措施
基於Spectre 漏洞的缺陷仍在最近的英特爾和AMD CPU 中引發一些安全問題。 新開發的攻擊可繞過OEM 為避免個人資料外洩而添加的保護”屏障”。 不過,受影響的系統應該已經有了微碼和系統更新。
六年前,安全研究人員公佈了兩個影響CPU 進程執行和資料保護的新漏洞類別。 Meltdown 和Spectre 在綜合媒體和技術媒體上引起了不小的轟動,而後者仍在困擾著CPU 製造商,不時有新的”Spectre 級”漏洞被發現。
瑞士蘇黎世聯邦理工學院的兩位研究人員揭露了一種新型攻擊,這種攻擊可以”打破”英特爾和AMD 針對Spectre 類缺陷實施的障礙。 這項新研究的重點是間接分支預測器屏障(IBPB),這是製造商為保護其最新CPU 免受Spectre v2 (CVE-2017-5715) 和其他同類硬體漏洞攻擊而引入的一種保護措施。
研究人員首先在第12代、第13代和第14代英特爾酷睿處理器以及第5代和第6代至強處理器的微代碼中發現了一個漏洞,不良行為者可以利用這個漏洞使IBPB保護失效。 Spectre 缺陷洩露了透過分支預測過濾的”秘密”數據,這是一種在現代處理器上使用的投機執行類型,用於優化計算過程並獲得顯著的性能優勢。
不幸的是,攻擊者理論上可以繞過IBPB,但仍然可以試圖濫用Spectre 來發現root 密碼或其他敏感資訊。 此外,AMD Zen 和Zen 2 處理器對IBPB 保護的實現並不正確,因此有人有可能設計出Spectre 漏洞利用程序,洩露任意特權內存內容,如根密碼哈希值。 Zen 3 處理器也可能有漏洞,不過他們只發現了一個”微弱”的訊號,並不明顯可以利用。
由於無法取得Windows 或其他作業系統的原始程式碼,研究人員重點研究了Linux 作業系統上的Spectre 漏洞利用。 安全團隊於2024 年6 月與AMD 和英特爾分享了安全問題的詳細資訊。 不過,當時這兩家公司已經發現了漏洞。 Chipzilla 於2024 年3 月發布了微碼補丁(INTEL-SA-00982),研究人員現在建議PC 用戶及時更新基於英特爾的系統。Zen + 和Zen 2 系統的用戶還應確保他們擁有最新的Linux 核心更新。 該公司
於2022 年發布了有關IBPB 缺陷的安全公告。 研究人員目前正在與Linux 維護人員合作,合併他們提出的軟體修補程式。