您的位置: 集微网:积微成著 >> 资讯 >> IC资讯 >> 详细内容 在线投稿

10万美元幽灵漏洞变种来袭,英特尔发布防御措施应对

更多猛料?欢迎关注老杳个人微信号:laoyaoshow
来源: 集微网   发布者:集微网
热度40票   时间:2018年7月11日 18:27
集微网消息,Meltdown熔断、Spectre幽灵两大安全漏洞被发现之后,Intel处理器身上的漏洞开始源源不断地出现,尤其是幽灵漏洞变种非常多。
 
现在,来自麻省理工的Vladimir Kiriansky、咨询公司的Carl Waldspurger两位安全研究人员又在Intel处理器上发现了新的幽灵漏洞变种,将其称为Spectre v1.1,安全编号为CVE-2018-3693。
 
与经典的缓冲区溢出安全漏洞类似,Spectre 1.1 又被称作‘边界检查绕过存储’(简称 BCBS),将其与最原始的投机性执行攻击区分开来。
 
在受感染的机器上,恶意程序可以更改函数指针,返回预测执行引擎中的地址,将数据流重定向到不受保护的内存地址空间,使得恶意软件可以随时读取、利用。
 
这里的数据流可以是任何类型的数据,包括加密密钥、密码等个人隐私。
 
更可怕的是,研究人员还指出了所谓的 Spectre 1.2 漏洞!
 
作为幽灵漏洞的另一个小变体,其影响那些不会强行读/写保护和依赖于懒惰的 PTE 强制执行的处理器。在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、以及代码元数据:其包括 vtables、GOT / IAT、以及控制流缓解元数据,结果就是依赖于只读存储器的硬件执行沙箱都被无效化了。
 
研究人员已经在英特尔 x86 和 ARM 处理器上验证了 Spectre 1.1 和 Spectre 1.2 攻击。对于 Spectre 1.1,推荐采取 SLoth 家族微架构缓解方案。对于芯片制造商来说,可在未来的处理器上部署所谓的‘流氓数据缓存存储’保护特性。
 
此外,Intel已经在其处理器上验证了Specre v1.1、v1.2,并将在季度补丁集中推送中解决。按照Intel的漏洞奖赏政策,Vladimir Kiriansky、Carl Waldspurger有望拿到10万美元的奖金。
 
看这形势,未来肯定还会有新的幽灵漏洞变种袭击Intel处理器,不过既然基本原理类似,修复起来也会更快速。
 
年初,幽灵(Spectre)和熔断(Meltdown)漏洞在业内引发轩然大波,其中又以Intel产品“受伤最深”。
 
Intel推出季度安全更新计划一方面是为解决像幽灵这样底层级别漏洞的变体攻击,另外也是他们对安全问题采取新重视态度的表现。

此外,英特尔还强调:“随着安全威胁的不断演变,我们一直持续与业内的研究人员、合作伙伴和学术机构携手合作以保护我们的客户,我们还尽可能地为产业伙伴和客户简化安全更新与指南。因此,今天我们针对一些潜在威胁提供了安全防御措施的细节,包括变体1的一种新的子变体(被称作Bounds Check Bypass Store )。针对该变体的防御措施或开发者指南已经发布。更多信息请参考我们的产品安全页面。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务。”


    扫描下方二维码关注老杳或集微网官方微信:




  • 【手机中国联盟官博系列赠机活动进行中,欢迎参与】

  • 老杳吧本周热点帖子

    老杳吧今日热点帖子


    顶:4 踩:2
    对本文中的事件或人物打分:
    当前平均分: (11次打分)
    对本篇资讯内容的质量打分:
    当前平均分: (11次打分)
    【已经有人表态】
    3票
    感动
    1票
    路过
    1票
    高兴
    1票
    难过
    2票
    搞笑
    1票
    愤怒
    2票
    无聊
    1票
    同情
    上一篇 下一篇