32种针对硬件与固件的漏洞攻击

本文介绍了自2018年的Meltdown和Spectre漏洞以来,各种针对硬件和固件的攻击,如Spectre变种、Meltdown变种、Rowhammer等。这些漏洞影响了CPU、内存、FPGA和蓝牙设备,有些需要微代码更新,有的则无法通过软件补丁完全修复。攻击者利用这些漏洞可以窃取敏感信息,甚至破坏系统安全。
摘要由CSDN通过智能技术生成

2018年1月,全球计算机行业因为Meltdown以及Spectre这两个在处理器中存在的新型漏洞而受到威胁。这两个漏洞直接打破了分离内核以及用户内存的OS安全边界。这两个漏洞基于了现代CPU的预测执行功能,而缓解这两个漏洞带来的影响则需要有史以来最大的补丁计划,范围涉及CPU制造商、设备制造商以及操作系统供应商。

Meltdown和Spectre绝不是最早的硬件漏洞,但它们确实引起安全研究者开始注意这种类型的漏洞。从那时开始,许多学术界与私人领域的研究者,都开始研究CPU以及其他硬件组件的低阶运行情况,以发现更多的问题。

一些硬件漏洞只能通过发布新一代的组件进行修复,而有一些能通过固件修复。这两种方法都并非是直接进行补丁,因此硬件漏洞会在被发现后的很长一段时间里产生影响。
以下是一些需要注意的硬件相关漏洞,有在Meltdown之前被发现的,也有之后被发现的:
CPU侧的边信道攻击

Spectre变种1:CVE-2017-5753
CVE-2017-5753又以绕过边际检查被熟知,攻击可以通过该漏洞对现代CPU的分支预测功能进行利用,以CPU缓存为边信道,从其他处理器的内存中获取信息。该漏洞不仅能能让攻击者从一个处理器中获取其他处理器内存中的敏感信息,还可以绕过用户和内核之间的特权边界。该漏洞影响了英特尔、IBM、以及部分ARM的CPU。

Spectre变种2:CVE-2017-5715
Spectre变种2和变种1有同样的影响,但是利用的技术不同。变种2通过分支目标注入进行。变种2的减缓方式需要升级受影响的CPU微代码:一种方式是通过BIOS/UEFI升级,另一种方式是让操作系统每次重启的时候进行修复。

Meltdown变种3:CVE-2017-5754
CVE-2017-5754也被称为恶意数据缓存加载(Rogue Data Cache Load, RDCL)或者CPU预测执行漏洞变种3。Meltdown利用了现代英特尔CPU的乱序执行能力,该能力允许用户进程越过安全边界读取受保护的内核记忆。该漏洞的修复只需要升级操作系统,并且执行更严格的内核隔离策略即可。

Meltdown-GP:CVE-2018-3640
Meltdown的另一个变种,又称变种3a。该变种利用预测读取系统注册表达成边信道信息泄露。因为这个原因,它也被称为系统寄存器恶意读取(Rogue System Register Read, RSRE)。解决该漏洞需要微代码升级。

Meltdown-NM:CVE-2018-3665
该漏洞是与Meltdown

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值