您现在的位置是:网络安全 >>正文
Spectre漏洞 v2 版本再现,影响英特尔 CPU + Linux 组合设备
网络安全3人已围观
简介近日,网络安全研究人员披露了针对英特尔系统上 Linux 内核的首个原生 Spectre v2 漏洞,该漏洞是2018 年曝出的严重处理器“幽灵”Spectre)漏洞 v2 衍生版本,利用该漏洞可以从 ...
近日 ,版本备网络安全研究人员披露了针对英特尔系统上 Linux 内核的再现x组首个原生 Spectre v2 漏洞 ,该漏洞是影响英特2018 年曝出的严重处理器“幽灵”(Spectre)漏洞 v2 衍生版本 ,利用该漏洞可以从内存中读取敏感数据 ,合设主要影响英特尔处理器 + Linux 发行版组合设备 。版本备

阿姆斯特丹自由大学系统与网络安全小组(VUSec)的再现x组研究人员在一份新的研究报告中提到 ,该漏洞被称为 "本地分支历史注入漏洞” ,影响英特被追踪为 CVE-2024-2201。合设此漏洞可以绕过现有的版本备 Spectre v2/BHI 缓解措施,以 3.5 kB/sec 的再现x组速度泄漏任意内核内存。云计算
现阶段很难有效修复 Spectre v2 漏洞,影响英特这和处理器现有的合设推测执行(Speculative execution)机制有关。
推测执行是版本备一种性能优化技术,现代处理器会猜测下一步将执行哪些指令 ,再现x组并提前执行从而加快响应速度 。影响英特

VUSec 于 2022 年 3 月首次披露了 BHI ,并将其描述为一种可以绕过英特尔、AMD 和 Arm 现代处理器中 Spectre v2 保护的技术。虽然该攻击利用了扩展的伯克利数据包过滤器(eBPF),但英特尔为解决该问题提出了禁用 Linux 非特权 eBPF的建议。
英特尔公司表示,香港云服务器特权管理运行时可以配置为允许非特权用户在特权域中生成和执行代码--例如Linux的非特权eBPF ,这大大增加了瞬时执行攻击的风险,即使存在针对模式内分支目标注入的防御措施 。
可以对内核进行配置,在默认情况下拒绝访问非特权 eBPF,同时仍允许管理员在需要时在运行时启用它"。原生 BHI 通过证明 BHI 无需 eBPF 即可实现,从而抵消了这一反制措施。它可能会影响所有易受 BHI 影响的英特尔系统 。
访问 CPU 资源的攻击者可以通过安装在机器上的恶意软件影响推测执行路径,源码库从而提取与不同进程相关的敏感数据。
CERT 协调中心(CERT/CC)在一份公告中提到:禁用特权 eBPF 和启用(Fine)IBT 的现有缓解技术目前不足以阻止针对内核/管理程序的 BHI 攻击。未经认证的攻击者可以利用这个漏洞 ,通过投机性跳转到所选的小工具 ,从 CPU 泄漏特权内存 。
Spectre v2 漏洞利用经证实,该漏洞已经影响到了 Illumos 、英特尔 、红帽、SUSE Linux 、Triton Data Center 和 Xen等多个系统 。模板下载
据悉,该漏洞是 Spectre v1 的一个变种,能够通过利用推测执行和竞争条件的组合泄漏 CPU 架构的数据。
苏黎世联邦理工学院(ETH Zurich)的最新研究披露了一系列被称为 "Ahoi攻击 "的攻击 ,这些攻击可用于破坏基于硬件的可信执行环境(TEE)和破解机密虚拟机(CVM),如AMD安全加密虚拟化-安全嵌套分页(SEV-SNP)和英特尔信任域扩展(TDX)。
这些代号为 Heckler 和 WeSee 的攻击利用恶意中断破坏CVM的完整性,免费模板允许威胁者远程登录并获得高级访问权限,以及执行任意读、写和代码注入以禁用防火墙规则和打开root shell 。
研究人员表示 :Ahoi 攻击是攻击者通过利用管理程序向受害者的vCPU注入恶意中断,并诱使其执行中断处理程序而实现的 。这些中断处理程序可以产生全局效应,比如改变应用程序中的寄存器状态等等 ,攻击者可以触发这些中断处理程序,从而成功入侵受害者的CVM。
目前 ,英特尔更新了针对 Spectre v2 的源码下载缓解建议,现在建议禁用非特权扩展伯克利数据包过滤器(eBPF)功能、启用增强型间接分支限制猜测(eIBRS)和启用监控模式执行保护(SMEP) 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/507a699486.html
相关文章
微软人工智能团队意外泄露 38TB 敏感数据
网络安全据BleepingComputer消息,云安全公司 Wiz 近期披露,微软人工智能研究部门在向公共 GitHub 存储库贡献开源人工智能学习模型时意外泄露了38 TB 的敏感数据。Wiz 的安全研究人 ...
【网络安全】
阅读更多2024 年最复杂的网络安全威胁
网络安全随着 2024 年的结束,网络安全专家正在回顾多事的第四季度,这一季度威胁不断演变,恶意软件活动日益活跃。领先的交互式恶意软件分析平台发布了季度报告,揭示了新兴趋势并重点介绍了网络犯罪分子使用的最活跃 ...
【网络安全】
阅读更多如何对HRIS系统实施安全管控与隐私影响评估
网络安全作者 | 陈峻审校 | 重楼众所周知,专为管理和跟踪员工信息而设计的人力资源信息HRIS)系统,是各个企业处理和存储敏感个人信息的关键性平台。此处不乏从就业记录和工资薪酬,到绩效评估和出勤跟踪等,范围 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 科学解读长胖的原因及对策(揭秘肥胖真相,健康瘦身秘籍一网打尽)
- AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)
- 康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)
- 央广银河(金融增值与财富管理的领先机构)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)
- AM09(以AM09为主题的高性能电风扇的优势与使用指南)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 京品电源(京品电源的)
- 所问数据的质量如何?(以数据质量指标为评估标准进行分析) 网站建设云服务器源码库企业服务器b2b信息平台亿华云香港物理机