4 月 11 日消息,還記得 2018 年曝出的嚴重處理器“幽靈”(Spectre)漏洞嗎?網絡安全專家近日發現了 Spectre v2 衍生版本,利用新的側信道缺陷,主要影響英特爾處理器 + Linux 發行版組合設備。
阿姆斯特丹 VU VUSec 安全團隊報告了 Spectre v2 漏洞,此外還發布了檢測工具,利用符號執行來識別 Linux 內核中可被利用的代碼段,以幫助減輕影響。
現階段很難有效修復 Spectre v2 漏洞,這和處理器現有的推測執行(Speculative execution)機制有關。
推測執行是一種性能優化技術,現代處理器會猜測下一步將執行哪些指令,并提前執行從而加快響應速度。
處理器可以預測程序可能走過的多條路徑,并同時執行這些路徑。如果其中一個猜測是正確的,應用性能就會提高。如果猜測錯誤,CPU 就會丟棄之前的工作。
推測執行機制固然可以提高性能,但會在 CPU 緩存中留下特權數據的痕跡,從而帶來安全風險,從而給攻擊者留下可乘之機,可能訪問這些數據。
這些數據可能包括賬戶密碼、加密密鑰、敏感的個人或企業信息、軟件代碼等。
兩種攻擊方法是分支目標注入(BTI)和分支歷史注入(BHI),前者涉及操縱 CPU 的分支預測來執行未經授權的代碼路徑,后者則操縱分支歷史來導致所選小工具(代碼路徑)的投機執行,從而導致數據泄露。
針對 BTI 方式的追蹤編號為 CVE-2022-0001,針對 BHI 方式的追蹤編號為 CVE-2022-0002,而最新針對 Linux 的 Spectre v2 漏洞追蹤編號為 CVE-2024-2201,官方表示黑客利用該漏洞,繞過旨在隔離權限級別的現有安全機制,讀取任意內存數據。
英特爾更新了針對 Spectre v2 的緩解建議,現在建議禁用非特權擴展伯克利數據包過濾器(eBPF)功能、啟用增強型間接分支限制猜測(eIBRS)和啟用監控模式執行保護(SMEP)。