10万美元幽灵漏洞变种来袭,英特尔发布防御措施应对

2018-07-12 11:07:57编辑:冯超 关键字:幽灵漏洞变种

Meltdown熔断、Spectre幽灵两大安全漏洞被发现之后,Intel处理器身上的漏洞开始源源不断地出现,尤其是幽灵漏洞变种非常多。

 

现在,来自麻省理工的Vladimir Kiriansky、咨询公司的Carl Waldspurger两位安全研究人员又在Intel处理器上发现了新的幽灵漏洞变种,将其称为Spectre v1.1,安全编号为CVE-2018-3693。

 

与经典的缓冲区溢出安全漏洞类似,Spectre 1.1 又被称作‘边界检查绕过存储’(简称 BCBS),将其与最原始的投机性执行攻击区分开来。

 

在受感染的机器上,恶意程序可以更改函数指针,返回预测执行引擎中的地址,将数据流重定向到不受保护的内存地址空间,使得恶意软件可以随时读取、利用。

 

这里的数据流可以是任何类型的数据,包括加密密钥、密码等个人隐私。

 

更可怕的是,研究人员还指出了所谓的 Spectre 1.2 漏洞!

 

作为幽灵漏洞的另一个小变体,其影响那些不会强行读/写保护和依赖于懒惰的 PTE 强制执行的处理器。在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、以及代码元数据:其包括 vtables、GOT / IAT、以及控制流缓解元数据,结果就是依赖于只读存储器的硬件执行沙箱都被无效化了。

 

研究人员已经在英特尔 x86 和 ARM 处理器上验证了 Spectre 1.1 和 Spectre 1.2 攻击。对于 Spectre 1.1,推荐采取 SLoth 家族微架构缓解方案。对于芯片制造商来说,可在未来的处理器上部署所谓的‘流氓数据缓存存储’保护特性。

 

此外,Intel已经在其处理器上验证了Specre v1.1、v1.2,并将在季度补丁集中推送中解决。按照Intel的漏洞奖赏政策,Vladimir Kiriansky、Carl Waldspurger有望拿到10万美元的奖金。

 

看这形势,未来肯定还会有新的幽灵漏洞变种袭击Intel处理器,不过既然基本原理类似,修复起来也会更快速。

 

年初,幽灵(Spectre)和熔断(Meltdown)漏洞在业内引发轩然大波,其中又以Intel产品“受伤最深”。

 

Intel推出季度安全更新计划一方面是为解决像幽灵这样底层级别漏洞的变体攻击,另外也是他们对安全问题采取新重视态度的表现。

此外,英特尔还强调:“随着安全威胁的不断演变,我们一直持续与业内的研究人员、合作伙伴和学术机构携手合作以保护我们的客户,我们还尽可能地为产业伙伴和客户简化安全更新与指南。因此,今天我们针对一些潜在威胁提供了安全防御措施的细节,包括变体1的一种新的子变体(被称作Bounds Check Bypass Store )。针对该变体的防御措施或开发者指南已经发布。更多信息请参考我们的产品安全页面。保护客户的数据并确保我们产品的安全性,始终是英特尔的第一要务。”


关键字:幽灵漏洞变种

来源: 集微网 引用地址:http://www.eeworld.com.cn/manufacture/2018/ic-news071226510.html
本网站转载的所有的文章、图片、音频视频文件等资料的版权归版权所有人所有,本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如果本网所选内容的文章作者及编辑认为其作品不宜公开自由传播,或不应无偿使用,请及时通过电子邮件或电话通知我们,以迅速采取适当措施,避免给双方造成不必要的经济损失。

上一篇:贸泽成为销售量和客户量双增长的业界领先NPI分销商
下一篇:英特尔收购小型芯片制造商eASIC 可编程芯片再优化

关注eeworld公众号 快捷获取更多信息
关注eeworld公众号
快捷获取更多信息
关注eeworld服务号 享受更多官方福利
关注eeworld服务号
享受更多官方福利

小广播

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

站点相关: 市场动态 半导体生产 材料技术 封装测试 工艺设备 光伏产业 平板显示 电子设计 电子制造 视频教程

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2018 EEWORLD.com.cn, Inc. All rights reserved