据报道,2018年曝光的处理器漏洞“幽灵”(Spectre)的新变种 Spectre v2近期被网络安全专家发现。该漏洞主要影响英特尔处理器与Linux操作系统的结合使用设备。
来自阿姆斯特丹VU VUSec安全团队的研究人员揭示了Spectre v2漏洞,他们同时提供了一款检测工具,用以通过符号执行方法,识别Linux内核中的潜在可利用代码块,有助于减弱该问题对系统的影响。
但由于Spectre v2与现今处理器的推测执行技术密切相关,要完全修复此漏洞存在较大难度。推测执行是一种提升性能的技术,它让处理器能够预判接下来可能执行的指令,提前进行处理,从而加速反应时间。
然而,这种技术也会在CPU缓存中留下特权数据的痕迹,增加了安全风险,使得攻击者有机会获取这些数据,如用户密码、加密密钥、敏感个人或企业信息以及软件代码等。
攻击方式主要分为分支目标注入(BTI)和分支历史注入(BHI)两类。前者通过操纵CPU的分支预测来执行未授权的代码路径,后者则通过操纵分支历史来导致特定代码路径的投机执行,进而引发数据泄漏。
针对BTI攻击,其对应的CVE编号为CVE-2022-0001;针对BHI攻击,其对应的CVE编号为CVE-2022-0002;而最新的针对Linux的Spectre v2漏洞,其对应的CVE编号为CVE-2024-2201。官方警告称,黑客可能利用该漏洞绕过现有安全机制,读取任意内存数据。
英特尔已更新了针对Spectre v2的缓解措施,建议关闭非特权扩展伯克利数据包过滤器(eBPF)功能,开启增强型间接分支限制猜测(eIBRS)及启用监控模式执行保护(SMEP)。
-
处理器
+关注
关注
68文章
19155浏览量
229059 -
英特尔
+关注
关注
60文章
9879浏览量
171422 -
Linux
+关注
关注
87文章
11221浏览量
208882
发布评论请先 登录
相关推荐
评论