5 月 13 日消息,荷兰 VUSec 安全研究团队今日披露了新型 CPU 漏洞“Training Solo”,影响英特尔及 Arm 架构处理器。相关论文还将在第 46 届 IEEE 安全与隐私研讨会上发表。
VUSec 团队还发现,该漏洞会破坏用户态、虚拟机及管理程序间的隔离,重新激活 Spectre-v2 攻击。
研究显示,当前用于防范 Spectre V2 漏洞的域隔离机制存在多架构缺陷,包括三个不同的变种,所以需要采取三重修复方案:
ITS 变种:需英特尔微代码更新及 Linux 内核、KVM 软件修复
Lion Cove 变种:针对英特尔新架构需独立修复方案
跨架构变种:需英特尔微代码更新及英特尔 / Arm 双平台 Linux 补丁
VUSec 指出:“我们已经证实,即使完美域隔离仍无法阻止攻击。通过系统化分析自训练 Spectre-v2 攻击模式发现,在攻击者仅能通过 eBPF 沙盒注入代码的情况下仍可实现跨域攻击。实验显示,该漏洞可在最新英特尔 CPU 上以每秒 17KB 速度泄漏内核内存。”
目前,Linux Git 已合并间接目标选择缓解(ITS)补丁,新增分支历史清除机制应对 cBPF 程序的 BHI 攻击。
英特尔工程师 Dave Hansen 在代码提交说明中指出:“ITS 本质是 CPU 预测机制缺陷,错误预测导致现有间接分支防护失效。该漏洞影响范围异常广泛,涉及多代处理器架构。”
附漏洞影响范围:
英特尔 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet
Lake、Ice Lake、Tiger Lake 和 Rocket Lake 处理器采用 Arm 核心设计的芯片
该内容转自IT之家
本文共 401 个字数,平均阅读时长 ≈ 2分钟
喜欢就支持一下吧
本站为个人博客,博客所发布的一切破解补丁、注册机和注册信息及软件的文章仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。
本站信息来自网络,版权争议与本站无关,您必须在下载后的24个小时之内从您的电脑中彻底删除上述内容。
访问和下载本站内容,说明您已同意上述条款。
本站不贩卖软件,所有内容不作为商业行为。如果有侵犯您的权益请点击“关于”联系WFXL,核实后会及时删除
版权属于:新闻发布
作品采用《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权
评论 抢沙发