聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
安全研究员发现了绕过Intel、AMD和Arm公司现代计算机处理器中基于硬件的推断执行防御措施。
今天,这三家CPU厂商发布安全公告并发布缓解更新以及安全建议。虽然存在基于隔离的防护措施,但这些漏洞可用于泄露敏感信息。
推断执行漏洞
这种推断执行技术旨在通过提前运行某些任务使信息及时按需提供,来优化CPU性能。
2018年,安全研究员发现了 Meltdown 和 Spectre 漏洞,此后,厂商发布基于软件的缓解措施如 “Retpoline”将间接分支从推断执行中隔离。芯片制造商也通过硬件修复方案解决了这些漏洞。
绕过 Spectre 修复方案
VUSec 公司的安全研究员发布技术报告,说明了绕过所有现有缓解措施的新方法,他们称之为“分支历史注入 (BHI)”。
报告提到,虽然硬件缓解措施仍然阻止低权限攻击者注入内核的预测条目,但依赖于全局历史来挑选目标制造了此前未知的攻击方法。在目标系统上具有低权限的恶意人员可投毒该历史,强制OS内核错误预测可泄露数据的目标。为证明自己的观点,研究人员发布了PoC,演示了任意内核内存泄露,成功地披露了易受攻击系统的根哈希密码。
为此,Intel 分配了两个中危漏洞CVE-2022-0001和CVE-2022-0002,并建议用户禁用对权限模式下管理运行时的访问权限。Arm公司也发布安全通告,其Cortex-A和Neoverse 产品受影响。VUsec 公司也准备了关于新型BHI攻击的论文,将在今年的第31届 USENIX 安全峰会上发布。
SLS
巧合的是,grsecurity 公司发布了某漏洞的详情和PoC,表示可通过新型直线推断 (straight-line-speculation, SLS) 攻击方法泄露AMD处理器中的机密数据。
SLS的新变体影响很多基于Zen1和Zen2 微架构的AMD芯片,包括EPYC、Ryzen Threadripper 和 具有集成式 Radeon Graphics的Ryzen。
AMD公司发布受影响产品清单和白皮书,发布了对中危漏洞CVE-2021-26341的安全建议。
截至目前,虽然AMD尚未发现该漏洞遭在野利用的迹象,但应用推荐的缓解措施仍然很重要。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
多个高危 BIOS 缺陷影响英特尔处理器,特斯拉 Model 3 未幸免,可用于供应链攻击
研究员使用新型CPU攻击技术 “SmashEx” 攻破 Intel SGX
Intel CPU 曝两个新漏洞影响所有处理器,设备可遭接管(含视频)
Win10发布微码,修复Intel CPU内核数据泄漏新漏洞 (含视频)
谷歌发布基于浏览器的 Spectre 攻击的 PoC exploit
研究人员披露 Meltdown 和 Spectre 攻击的7种新变体
原文链接
https://www.bleepingcomputer.com/news/security/hp-patches-16-uefi-firmware-bugs-allowing-stealthy-malware-infections/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~