2018年,英特尔,AMD、ARM曝出CPU安全事件引起广泛关注,舆论一片哗然。尽管英特尔表示,这一事件不仅涉及英特尔,还涉及英特尔AMD/ARM等厂商,且CPU 漏洞补丁基本上不会对普通用户产生任何影响,但这次bug仍被定为行业大事件。
时隔几年,CPU又暴露了一个大的bug,有趣的是,英特尔,AMD、ARM一个也没拉下来,都受到了影响。
据外国媒体报道,安全人员在英特尔发现了一种可以绕过现有基于硬件的防御措施的新方法AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。
随后,英特尔、AMD和ARM发布了相关事件公告,并附上了缓解措施和更新建议,以解决问题CPU问题。
所谓推测执行,是指通过预测程序流来调整指令执行,分析程序数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。
而后,CPU制造商已经发布了基于软件的缓解措施,将间接分支与推测分离,并通过硬件修复进一步解决了英特尔等问题eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂家提高警惕。
绕过现有的缓解措施
近日,VUSec安全研究人员发布了新的技术报告Spectre类投机执行漏洞详细介绍了一种新的攻击方法,即将 注入分支历史(BHI) 绕过所有现有的缓解措施。
报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者将预测器项目注入内核,但通过攻击分支的整体历史将是一种新的攻击方法。对目标系统权限较低的恶意攻击者可以毒害历史记录,迫使操作系统内核错误预测泄漏敏感数据。
为了进一步证明漏洞的可用性,安全研究人员还发布了概念证明(PoC)测试显示了任何核心内存泄漏,并成功披露了易受攻击系统的哈希密码。
漏洞影响自我Haswell任何自推出以来的英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM漏洞号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。
接下来,VUsec 准备了一篇关于新 的文章BHI 攻击论文将于2022年第31届发表USENIX发表在安全研讨会上。
直线投机攻击
与披露一致的消息中,grsecurity漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。
这种新的 SLS 变体影响了很多 Zen1 和 Zen2 微架构 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。
AMD 已经发布了受影响产品的列表和白皮书,为编号CVE-2021-26341中等严重缺陷提供安全建议。
到目前为止,AMD 在野外没有积极利用这个安全漏洞的例子,但推荐的缓解措施仍然很重要。
参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/