Spectre v2 新型攻击影响 Intel CPU 上的 Linux 系统

研究人员发现了一个针对Intel处理器的SpectreV2变体,影响Linux系统。这个漏洞利用了推断性执行的性能优化带来的安全风险,即使在Spectre最初发现多年后,解决此类CPU漏洞依然复杂。Linux内核和云提供商面临潜在攻击,厂商们提出了缓解建议和更新措施。
摘要由CSDN通过智能技术生成

ca56462482af6da6a79238cd4b5b51ec.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

研究人员为新的推断性执行侧信道漏洞演示了“第一个原生 Spectre v2 利用”。该漏洞影响在很多现代 Intel 处理器上运行的 Linux 系统。

Spectre V2是由荷兰阿姆斯特丹自由大学VUSec 团队的研究团队发现的原始 Spectre 攻击的一个新变体。研究人员还发布了一款小工具,通过符号执行识别Linux 内核中的可利用代码片段,以便进行缓解。

这一新发现说明了平衡性能优化和安全存在的挑战,即使在原始的Spectre 发现六年之后,根本的CPU漏洞问题的解决变得复杂化。

Spectre 侵袭 Linux

推断性执行是一种性能优化技术,现代处理器猜测将要执行的指令并在指令了解自己被需要之前开始执行。由于现代处理器极其强大,因此可以预测程序可能调取的多个路径并同时执行这些路径。

如果其中一种猜测是正确的,那么应用性能就会提升。如果这些猜测均不正确,那么CPU就会丢弃之前的工作并在不改变性能的情况下照常进行。然而,虽然这一特性提升了性能,也通过在CPU缓存中留下权限数据但可能遭攻击者访问的方式引入了安全风险。数据包括账号密码、加密密钥、敏感的个人或企业信息、软件代码等。

两种攻击方式之一是“分支目标注入 (BTI)”, 涉及通过操纵 CPU 的分支预测来执行越权代码路径;之二是“分支历史注入 (BHI)”涉及操纵分支历史引发对所选工具(代码路径)的推断性执行,从而导致数据泄露。

英特尔公司分别为BTI和BHI分配了编号CVE-2022-0001和CVE-2022-0002,而第一个编号涉及针对 Linux 内核的新的 Spectre v2利用。CERT/CC披露称,CVE-2024-0002可导致未认证攻击者通过利用推断性执行的方式读取任意内存数据,绕过当前的安全机制,隔离权限层。CERT/CC在披露中提到,“未认证攻击者可利用该漏洞,通过推断性跳到所选工具的方式泄露CPU的权限内存。当前研究显示好,现有的禁用权限eBPF和启用 (Fine)IBT的缓解措施不足以阻止针对内核/管理程序的BHI利用。”

当前的缓解措施围绕隔离可利用工具以删除攻击面而设计。然而,VUSec安全团队通过自定义的 “InSpectre Gadget” 分析工具演示了Linux 内核中仍然存在可利用的工具。

Illumos 计划在本周新增 BHI 缓解措施;Linux 内核开发团队将通过标准的硬件漏洞程序处理该问题;Red Hat 指出低权限的 eBPF 已默认在 RHEL 上禁用,因此该问题在标准配置下无法利用;SUSE Linux 证实了漏洞影响;Triton 数据中心推荐更新至 SmartOS 20240418;Xen CERT/CC 独立验证了漏洞影响。

Intel 公司还更新了Spectre v2的缓解建议,目前提出禁用低权限的eBPF功能,启用eIBRS并启用SMEP。另外,Intel 建议在代码的特性位置新增 LFENCE 指令,作为序列化点并执行软件序列,清理不同安全域之间传递的 BHB。

Intel 公司提到未来的处理器将包含针对 BHI 以及其它可能的推断性执行漏洞的缓解措施。Intel 已更新受不同推断性执行侧信道漏洞影响的处理器清单。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Linux 内核逻辑可导致主要云提供商遭 Spectre 攻击

谷歌发布基于浏览器的 Spectre 攻击的 PoC exploit

首个完全武器化的 Spectre Exploit 现身

研究人员披露 Meltdown 和 Spectre 攻击的7种新变体

原文链接

https://www.bleepingcomputer.com/news/security/new-spectre-v2-attack-impacts-linux-systems-on-intel-cpus/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

5f60e9a38214e61cba29c50d6add966c.jpeg

d9a40fe192ba1cbf5589ddf99171119a.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   47e8461dec4e1367c5ed12908790a841.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值