CPU又曝高危安全漏洞:Intel多代酷睿均未幸免,全部中招
Intel剛剛完成對(duì)過去五年處理器幽靈、熔斷兩大漏洞的修補(bǔ)工作,AMD也確認(rèn)被曝光的十幾個(gè)漏洞影響很小,還沒平靜幾天,又捅婁子了!CPU又曝高危安全漏洞,二、四、六代酷睿均未幸免,全部中招。 CPU又曝高危安全漏洞:二四六代酷睿均未幸免,全部中招 圖1 來自美國(guó)四所大學(xué)的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發(fā)現(xiàn),現(xiàn)代處理器內(nèi)存在一個(gè)高危安全漏洞,已經(jīng)成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺(tái)上成功驗(yàn)證,AMD平臺(tái)也正在測(cè)驗(yàn)之中。
CPU又曝高危安全漏洞:二四六代酷睿均未幸免,全部中招 圖2
該高危安全漏洞被命名為“BranchScope”,有點(diǎn)相似此前鬧得滿城風(fēng)雨的Spectre幽靈漏洞第二個(gè)變種,利用的同樣是現(xiàn)代處理器中的分支預(yù)測(cè)功能。 但不一樣的是,幽靈漏洞第二變種攻擊的是分支目標(biāo)緩沖,BranchScope的目標(biāo)則是定向分支預(yù)測(cè)器(directional branch predictor)。它的作用是決定預(yù)測(cè)操作如何執(zhí)行,如果能夠成功誤導(dǎo)它,就可以誘騙處理器從原本不可訪問的內(nèi)存空間內(nèi)讀取和傳播數(shù)據(jù)?! ∽钤愀獾氖?,利用此高危安全漏洞完全不需要提前獲得管理員權(quán)限,可以直接從用戶空間內(nèi)發(fā)起。幸運(yùn)的是,不像那個(gè)不負(fù)責(zé)、通知AMD之后24小時(shí)就公開漏洞的CTS-Labs,這次研究人員們很早就通知了硬件廠商,?! ‘?dāng)?shù)貢r(shí)間3月29日,研究人員們會(huì)在第23屆ASLOS 2018頂級(jí)國(guó)際會(huì)議上發(fā)表他們的研究成果。CPU又曝高危安全漏洞:二四六代酷睿均未幸免,全部中招 圖3
Q:“BranchScope”漏洞是由誰(shuí)發(fā)現(xiàn)的?
A:來自美國(guó)四所大學(xué)的四名研究人員共同發(fā)現(xiàn)。
Q:“BranchScope”漏洞影響了哪些 Intel 處理器平臺(tái)?
A:Intel Sandy Bridge 二代酷睿、Haswell 四代酷睿、Skylake 六代酷睿平臺(tái)。
Q:AMD 平臺(tái)是否受到“BranchScope”漏洞影響?
A:AMD 平臺(tái)正在測(cè)驗(yàn)之中,目前不確定是否受影響。
Q:“BranchScope”漏洞利用了處理器的什么功能?
A:利用現(xiàn)代處理器中的分支預(yù)測(cè)功能,目標(biāo)是定向分支預(yù)測(cè)器。
Q:利用“BranchScope”漏洞可以做什么?
A:可以誘騙處理器從原本不可訪問的內(nèi)存空間內(nèi)讀取和傳播數(shù)據(jù)。
Q:利用“BranchScope”漏洞需要提前獲得管理員權(quán)限嗎?
A:完全不需要提前獲得管理員權(quán)限,可以直接從用戶空間內(nèi)發(fā)起。
Q:研究人員什么時(shí)候會(huì)在國(guó)際會(huì)議上發(fā)表關(guān)于“BranchScope”漏洞的研究成果?
A:當(dāng)?shù)貢r(shí)間 3 月 29 日,研究人員們會(huì)在第 23 屆 ASLOS2018 頂級(jí)國(guó)際會(huì)議上發(fā)表他們的研究成果。
Q:“BranchScope”漏洞與 Spectre 幽靈漏洞第二個(gè)變種有何相似之處?
A:利用的同樣是現(xiàn)代處理器中的分支預(yù)測(cè)功能。
Q:Intel 剛完成對(duì)哪些漏洞的修補(bǔ)工作?
A:Intel 剛剛完成對(duì)過去五年處理器幽靈、熔斷兩大漏洞的修補(bǔ)工作。
Q:發(fā)現(xiàn)漏洞的研究人員通知硬件廠商后多久公開漏洞?
A:不像那個(gè)不負(fù)責(zé)、通知 AMD 之后 24 小時(shí)就公開漏洞的 CTS-Labs,這次研究人員們很早就通知了硬件廠商,但未明確具體公開時(shí)間間隔。