0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

微软和谷歌研究人员又披露了新漏洞变体4

DPVg_AI_era 来源:未知 作者:胡薇 2018-05-25 14:34 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

近日,微软和谷歌的研究人员又发现了现代处理器中存在数据泄漏风险的 Meltdown-Spectre 安全漏洞第四种变种。变体 4 影响英特尔AMDArm 的无序执行处理器内核,以及 IBM 的 Power 8、Power 9 和 System z CPU

近日,微软和谷歌的研究人员又发现了现代处理器中存在数据泄漏风险的 Meltdown-Spectre 安全漏洞第四种变种。

在安全系数较低的电脑或设备上,这些推测性执行设计缺陷可能会被恶意软件攻击并利用,或通过非正常登录系统,从内核或应用程序内存慢慢提取隐私信息,如密码等。现代处理器被发现的安全漏洞变体 1 和变体 2 被称为 Spectre(CVE-2017-5753,CVE-2017-5715),变体 3 则被称为 Meltdown(CVE-2017-5754),这几个安全漏洞前段时间在业界引起了一阵不小的恐慌。一波未平一波又起,微软和谷歌研究人员又披露了新漏洞变体 4(CVE-2018-3639)。

新漏洞有何影响?

变体 4 影响英特尔、AMD 和 Arm 的无序执行处理器内核,以及 IBM 的 Power 8、Power 9 和 System z CPU。要知道,ARM 内核可是广泛应用于全球各地的智能手机、平板电脑和嵌入式电子产品中。

第四种变体可能会被程序运行的脚本文件(例如浏览器标签中的网页 JavaScript)利用,从应用程序的其他部分窃取敏感信息,例如从另一个标签中获得个人详细信息。

根据英特尔的说法,其已经向公众发布针对变体 1 的缓解措施,这是最难解决的问题,因此利用变体 4 进行攻击要困难得多。换句话说,修补变体 1 漏洞会使变体 4 攻击网页浏览器,以及即时执行脚本和其他语言的类似程序变得困难。

到目前为止,没有已知针对变体 4 的代码扩散。

另外,研究人员还披露了一个漏洞 CVE-2018-3640:这是一个流氓系统寄存器读取,允许普通程序查看寄存器中的硬件状态标志等,这些标志本应只有操作系统内核、驱动程序以及管理程序访问。

漏洞工作原理

变体 4 被称为推测性存储旁路(speculative store bypass)。这是在无序执行工程界的另一个 “等等,为什么我没有想到?” 式设计。这个漏洞是 Google Project Zero 的 Jann Horn 发现的,他还是最早发现早期的 Spectre 和 Meltdown 漏洞的人。

这个漏洞的工作原理基于一个事实,即当面对大量将数据存储到内存的软件指令时,CPU 会在存储完成时预计是否可以进行任何其他无序执行。与其他指令相比,写入内存通常较慢。一个现代化的 CPU 不会被存储阻碍了进程,因此它会与此同时寻找有没有其他可以同时进行的任务。

如果处理器内核在程序推测时发现一条从内存中加载数据的指令,它将预测这个加载操作是否受到之前存储的影响。例如,如果存储正在写入内存,稍后从内存中提取,则需要先完成存储。如果预测可以安全加载,处理器会推测性地执行该操作,而芯片的其他部分则忙于存储操作和其他代码。

这种推测行为涉及将数据从内存拉入一级数据缓存。如果事实证明程序不应该在存储之前运行加载,那么放弃指令并重新启动已经为时已晚:基于取回的数据,缓存数据会被接触到,这留给恶意程序足够的机会接触提取数据。一遍又一遍地重复这个过程,你可以从应用程序的其他部分复制这些数据。例如,在一个浏览器标签中运行的 JavaScript 可以窥探其他标签中的网页。

Specter 这个名字的选择是有深意的:它就像一个在机器中时时观察的幽灵一样。通过观察由处理器的推测执行引擎更新的缓存,就可以识别隐私数据。通过尽可能地减少闲置的处理单元,这种推测对于尽可能快地运行芯片至关重要,但缺点是 CPU 可能被欺骗,从而向本应被禁止的应用程序和脚本泄露内存内容。

英特尔、Arm 等做出回应

英特尔产品安全执行官 Leslie Culbertson 表示:“变体 4 利用的推测性执行是大多数现代处理器体系结构的共同特征,它可能通过侧通道暴露某些类型的数据。”

“在这种情况下,研究人员在基于语言的运行时环境中演示了变体 4,目前我们并没有发现通过浏览器窃取信息的案例,浏览器是最常用的运行时如在 Web 浏览器中运行的 JavaScript。”

“从 1 月份开始,大多数领先的浏览器提供商在其管理的运行时中为变体 1 部署了缓解措施。这些缓解措施大大增加了在 Web 浏览器中利用旁道的难度,同样也适用于变体 4,现在可供消费者使用。”

根据 Culbertson 的说法,英特尔和其他公司将发布新的微码和软件调整,以更全面地应对利用第四种变体的恶意软件。据悉,计算机和设备制造商正在对这些补丁进行测试。有趣的是,这些补丁会被默认禁用,大概是因为漏洞成功进攻的风险太低。这个漏洞修复很棘手,但也很难被利用。被默认禁用的另一个原因可能是,英特尔过去一直在努力推出稳定的 Spectre 更新。

“为确保我们提供的缓解措施全面并能有效防止其他方式的进攻,我们和行业合作伙伴正在为变体 4 提供额外的缓解措施,这是一个微码和软件更新组合,” 英特尔执行官表示。

“我们已经向 OEM 系统制造商和系统软件供应商提供了测试版的变体 4 微码更新,预计将在未来几周内发布到生产 BIOS 和软件更新中。”

“这种缓解措施将被设置为默认情况下,让客户选择是否启用它。我们预计大多数行业软件合作伙伴也会使用默认关闭选项。在此配置中,我们没有观察到性能受到影响的现象。启用缓解措施后,我们观察到客户和服务器测试系统基于 SYSmark 2014 SE 和 SPEC 等基准测试的总体评分会受到 2-8%的影响。”

Arm 的一位发言人在一份声明中称:

最新的 Specter 变体对一小部分 Arm Cortex-A 内核会产生影响,用户可通过 Arm 开发的固件更新进行补救,该更新可在 www.arm.com/security-update 上找到。与之前的 Specter 变体一样,这个变体只有在用户设备上运行特定恶意软件时才能进行攻击。Arm 强烈建议个人用户遵循安全措施,以防止恶意软件攻击,并确保软件更新到最新版本。

此外,今年 7 月,Arm 将向系统芯片设计人员提供针对 Specter 版本 2 的 Cortex-A72,Cortex-A73 和 Cortex-A75 内核的更新版本,Cortex- A75 将可以抵制 Meltdown,也就是变种 3。

AMD 的发言人称:

AMD 推荐的 SSB 推测性存储旁路] 缓解措施需要将操作系统更新到 Family 15 处理器(“Bulldozer” 产品)。有关技术细节,请参阅 AMD 白皮书(https://developer.amd.com/wp-content/resources/124441_AMD64_SpeculativeStoreBypassDisable_Whitepaper_final.pdf)。微软即将完成针对 Windows 客户端和服务器操作系统的 AMD 特定更新的最终测试和验证,这些操作系统预计将通过其标准更新流程发布。同样,Linux 发行商正在为 SSB 开发操作系统更新。AMD 建议您与操作系统提供商取得联系,以获取具体指导。

基于开发漏洞的难度,AMD 和我们的生态系统合作伙伴目前推荐使用默认设置来支持内存消歧。

漏洞应对措施

Red Hat 今天发布了应对第四个变体的详细指南,解释了漏洞的影响以及工作原理,请参阅:

https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-it-how-it-works

VMware 也提供了建议和更新:

https://blogs.vmware.com/security/2018/05/vmsa-2018-0012.html#

而 Xen Project 做出解释并提供了一个修复方法:

https://xenbits.xen.org/xsa/advisory-263.html

IBM 的发言人目前还没有表态。

小结

我们注意到,到目前为止,并没有发现恶意软件攻击芯片中的任何 Spectre 和 Meltdown 漏洞,更不用说这个最新的变体,这或许是因为广泛采取缓解措施让攻击者无从下手,或者这样做根本不值得,因为还有很多特权升级漏洞可以被利用进入内核和其他应用程序。

除此之外,还有各种尝试利用 Specter 系列设计缺陷的技术出现,例如本月早些时候(https://www.theregister.co.uk/2018/05/03/just_your_monthly_reminder_that_the_spectre_bug_is_still_out_there/ ),以及三月份两次披露的设计缺陷(https://www.theregister.co.uk/2018/03/01/us_researchers_apply_spectrestyle_tricks_to_break_intels_sgx/ )。

此外,为了利用这些缺陷,恶意软件必须在设备上运行,这并不是一件容易的事情,因为你得欺骗用户安装一些不好的代码。英特尔建议用户可以在闲暇时使用图形处理器扫描内存以检查软件缺陷,如利用幽灵进行攻击的恶意软件。

对于我们来说,这些芯片级的安全漏洞是洞察半导体设计的一次机会,在此案例中,对速度的一味追求导致存储器保护机制被遗忘在角落。而在操作系统和编译器设计的世界中,程序员们在保护内核和用户模式代码的安全上,还有很长的路要走。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微软
    +关注

    关注

    4

    文章

    6719

    浏览量

    107345
  • cpu
    cpu
    +关注

    关注

    68

    文章

    11216

    浏览量

    222932
  • 谷歌
    +关注

    关注

    27

    文章

    6244

    浏览量

    110255
  • intel
    +关注

    关注

    19

    文章

    3506

    浏览量

    190563

原文标题:微软谷歌再曝 CPU 新漏洞,Intel、AMD、Arm 全部遭殃

文章出处:【微信号:AI_era,微信公众号:新智元】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    立讯精密披露在人形机器人领域的最新进展

    11月26日,立讯精密在最新的投资者关系活动记录中披露了在人形机器人领域的最新进展。
    的头像 发表于 12-03 14:50 429次阅读

    研究人员复兴针孔相机技术以推动下一代红外成像发展

    研究人员运用具有数百年历史的针孔成像原理,开发出一种无需透镜的高性能中红外成像系统。这种新型相机能够在大范围距离内和弱光条件下拍摄极其清晰的照片,使其在传统相机难以应对的场景中发挥重要作用。 研究
    的头像 发表于 11-17 07:40 58次阅读

    行业观察 | Windows 10于本月终止服务支持,微软发布10月高危漏洞更新

    微软于2025年10月的“补丁星期二”发布了175个漏洞的修复更新,覆盖Windows、Office、Azure、ExchangeServer、VisualStudio等核心产品。本次更新包含2个
    的头像 发表于 10-16 16:57 1523次阅读
    行业观察 | Windows 10于本月终止服务支持,<b class='flag-5'>微软</b>发布10月高危<b class='flag-5'>漏洞</b>更新

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    微软于2025年9月的“补丁星期二”发布了81个漏洞的修复更新,覆盖Windows、MicrosoftOffice、SQLServer等核心产品。本次更新修复了2个已被公开披露的零日漏洞
    的头像 发表于 09-12 17:05 2162次阅读
    行业观察 | <b class='flag-5'>微软</b>发布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    行业观察 | Azure、RDP、NTLM 均现高危漏洞微软发布2025年8月安全更新

    微软2025年8月的“补丁星期二”发布了针对Windows、Office、SQLServer、Exchange、Azure等产品的107个漏洞的修复更新。本月更新包含:✦1个已公开披露的零日
    的头像 发表于 08-25 17:48 2063次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>微软</b>发布2025年8月安全更新

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    网络安全研究人员发出紧急警告,VMwareESXi虚拟化平台曝出一个严重漏洞CVE-2025-41236(CVSS评分9.3)。该漏洞存在于ESXi的HTTP管理接口中,影响ESXi7.x及部分
    的头像 发表于 08-14 16:58 1620次阅读
    行业观察 | VMware ESXi 服务器暴露高危<b class='flag-5'>漏洞</b>,中国1700余台面临勒索软件威胁

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击者触发
    的头像 发表于 05-16 17:35 754次阅读
    官方实锤,<b class='flag-5'>微软</b>远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据安全告急!

    研究人员开发出基于NVIDIA技术的AI模型用于检测疟疾

    疟疾曾一度在委内瑞拉销声匿迹,但如今正卷土重来。研究人员已经训练出一个模型来帮助检测这种传染病。
    的头像 发表于 04-25 09:58 731次阅读

    超百万安卓流媒体曝安全漏洞,被暗中从事电诈活动

    电子发烧友网综合报道,据海外媒体WIRED报道,2023年,有研究人员披露,一些被用于家庭、学校和企业的数以万计的安卓电视机顶盒被内置了秘密后门,使这些设备被应用于网络犯罪和电诈活动中。 如今,同样
    发表于 03-12 09:06 539次阅读

    谷歌印度公共政策负责人Sreenivasa Reddy辞职

    近日,谷歌发言人证实,公司印度公共政策负责人Sreenivasa Reddy已正式提交辞职申请并离职。这一消息引起了业界的广泛关注。 Sreenivasa Reddy在加入谷歌之前,曾在微软和苹果
    的头像 发表于 02-14 09:46 564次阅读

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一个高危远程代码执行漏洞(CVE-2024-21413)。该漏洞的严重性不容忽视,已成为恶意网络
    的头像 发表于 02-10 09:17 821次阅读

    AMD与谷歌披露关键微码漏洞

    近日,AMD与谷歌联合公开披露了一个在2024年9月发现的关键微码漏洞,该漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特别是针
    的头像 发表于 02-08 14:28 800次阅读

    华为荣获BSI全球首批漏洞管理体系认证

    。 此次认证涵盖了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞处理流程这三大国际标准。这些标准在信息安全领域具有极高的权威性和指导意义,华为能够同时满足这些标准的要
    的头像 发表于 01-22 13:42 850次阅读

    华为通过BSI全球首批漏洞管理体系认证

    近日,华为通过全球权威标准机构BSI漏洞管理体系认证,涵盖了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞处理流程三大国际标
    的头像 发表于 01-16 11:15 1021次阅读
    华为通过BSI全球首批<b class='flag-5'>漏洞</b>管理体系认证

    研究人员利用激光束开创量子计算新局面

    演示设备 威特沃特斯兰德大学(Wits)的物理学家利用激光束和日常显示技术开发出了一种创新的计算系统,标志着在寻求更强大的量子计算解决方案方面取得了重大飞跃。 该大学结构光实验室的研究人员取得的这一
    的头像 发表于 12-18 06:24 580次阅读
    <b class='flag-5'>研究人员</b>利用激光束开创量子计算新局面