CPU又曝高危安全漏洞:Intel多代酷睿均未幸免,全部中招
Intel剛剛完成對過去五年處理器幽靈、熔斷兩大漏洞的修補(bǔ)工作,AMD也確認(rèn)被曝光的十幾個(gè)漏洞影響很小,還沒平靜幾天,又捅婁子了!CPU又曝高危安全漏洞,二、四、六代酷睿均未幸免,全部中招。 CPU又曝高危安全漏洞:二四六代酷睿均未幸免,全部中招 圖1 來自美國四所大學(xué)的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發(fā)現(xiàn),現(xiàn)代處理器內(nèi)存在一個(gè)高危安全漏洞,已經(jīng)成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗(yàn)證,AMD平臺也正在測驗(yàn)之中。
CPU又曝高危安全漏洞:二四六代酷睿均未幸免,全部中招 圖2
該高危安全漏洞被命名為“BranchScope”,有點(diǎn)相似此前鬧得滿城風(fēng)雨的Spectre幽靈漏洞第二個(gè)變種,利用的同樣是現(xiàn)代處理器中的分支預(yù)測功能。 但不一樣的是,幽靈漏洞第二變種攻擊的是分支目標(biāo)緩沖,BranchScope的目標(biāo)則是定向分支預(yù)測器(directional branch predictor)。它的作用是決定預(yù)測操作如何執(zhí)行,如果能夠成功誤導(dǎo)它,就可以誘騙處理器從原本不可訪問的內(nèi)存空間內(nèi)讀取和傳播數(shù)據(jù)。 最糟糕的是,利用此高危安全漏洞完全不需要提前獲得管理員權(quán)限,可以直接從用戶空間內(nèi)發(fā)起。幸運(yùn)的是,不像那個(gè)不負(fù)責(zé)、通知AMD之后24小時(shí)就公開漏洞的CTS-Labs,這次研究人員們很早就通知了硬件廠商,?! ‘?dāng)?shù)貢r(shí)間3月29日,研究人員們會在第23屆ASLOS 2018頂級國際會議上發(fā)表他們的研究成果。CPU又曝高危安全漏洞:二四六代酷睿均未幸免,全部中招 圖3
Q:“BranchScope”漏洞是由誰發(fā)現(xiàn)的?
A:來自美國四所大學(xué)的四名研究人員共同發(fā)現(xiàn)。
Q:“BranchScope”漏洞影響了哪些 Intel 處理器平臺?
A:Intel Sandy Bridge 二代酷睿、Haswell 四代酷睿、Skylake 六代酷睿平臺。
Q:AMD 平臺是否受到“BranchScope”漏洞影響?
A:AMD 平臺正在測驗(yàn)之中,目前不確定是否受影響。
Q:“BranchScope”漏洞利用了處理器的什么功能?
A:利用現(xiàn)代處理器中的分支預(yù)測功能,目標(biāo)是定向分支預(yù)測器。
Q:利用“BranchScope”漏洞可以做什么?
A:可以誘騙處理器從原本不可訪問的內(nèi)存空間內(nèi)讀取和傳播數(shù)據(jù)。
Q:利用“BranchScope”漏洞需要提前獲得管理員權(quán)限嗎?
A:完全不需要提前獲得管理員權(quán)限,可以直接從用戶空間內(nèi)發(fā)起。
Q:研究人員什么時(shí)候會在國際會議上發(fā)表關(guān)于“BranchScope”漏洞的研究成果?
A:當(dāng)?shù)貢r(shí)間 3 月 29 日,研究人員們會在第 23 屆 ASLOS2018 頂級國際會議上發(fā)表他們的研究成果。
Q:“BranchScope”漏洞與 Spectre 幽靈漏洞第二個(gè)變種有何相似之處?
A:利用的同樣是現(xiàn)代處理器中的分支預(yù)測功能。
Q:Intel 剛完成對哪些漏洞的修補(bǔ)工作?
A:Intel 剛剛完成對過去五年處理器幽靈、熔斷兩大漏洞的修補(bǔ)工作。
Q:發(fā)現(xiàn)漏洞的研究人員通知硬件廠商后多久公開漏洞?
A:不像那個(gè)不負(fù)責(zé)、通知 AMD 之后 24 小時(shí)就公開漏洞的 CTS-Labs,這次研究人員們很早就通知了硬件廠商,但未明確具體公開時(shí)間間隔。