您现在的位置是:电脑教程 >>正文
Xz后门一波未平,Linux再次发生“核泄露”
电脑教程1842人已围观
简介近日,阿姆斯特丹Vrije大学Vrije Universiteit Amsterdam)的系统和网络安全小组(VUSec)的研究人员披露了一种能够绕过现有的Spectre v2/BHI缓解措施的新型“ ...
近日,核泄露阿姆斯特丹Vrije大学(Vrije Universiteit Amsterdam)的后门系统和网络安全小组(VUSec)的研究人员披露了一种能够绕过现有的Spectre v2/BHI缓解措施的新型“原生分支历史注入(BHI)”漏洞 ,编号为CVE-2024-2201 ,再次攻击者可从运行英特尔处理器的发生Linux内核内存中窃取敏感数据。

CERT协调中心(CERT/CC)昨天披露,核泄露新漏洞(CVE-2024-2201)允许未经身份验证的后门攻击者通过利用推测执行来读取任意内存数据,从而绕过隔离不同权限的再次现有安全机制。
CERT/CC声明中写道 :“未经身份验证的发生攻击者可以利用此漏洞,推测性地跳转到选定的高防服务器核泄露小工具(Gadget),从而泄露CPU特权内存中的后门信息。”
研究者指出 ,再次这种攻击方法能够以每秒3.5KB的发生速率泄露任意内核内存 。
“核泄漏”缓解措施被绕过六年前(2018年1月),核泄露英特尔 、后门AMD、再次苹果 、ARM等主流处理器芯片曝出了两个核弹级的漏洞——Meltdown(熔断漏洞,仅影响英特尔和苹果处理器)和Spectre(幽灵漏洞 ,影响几乎所有现代主流CPU),二者都是推测执行测通道漏洞的模板下载两种攻击方法,利用了现代处理器(为了提高性能采取的)推测执行技术的缺陷。攻击者可利用这些漏洞访问内核内存中的高度敏感数据,例如密码 、加密密钥 、公司信息、电子邮件、软件代码等 。
2022年3月 ,VUSec再次披露了Spectre幽灵漏洞的新变种——Spectre v2漏洞,攻击者采用BHI攻击技术能够绕过英特尔、AMD和Arm处理器中针对Spectre v2的免费模板防护措施 。
对此 ,英特尔建议的缓解措施之一是禁用Linux的非特权eBPF(扩展Berkeley数据包过滤器) ,认为后者会增加遭受瞬时执行攻击的风险。
“非特权用户在特权域(例如Linux的非特权eBPF)中生成和执行代码的特权管理运行时 ,即使存在针对模式内分支目标注入的防御措施,也会显著增加瞬时执行攻击的风险 ,”英特尔指出:“内核可以默认配置为拒绝访问非特权eBPF,服务器租用同时仍然允许管理员在需要时在运行时启用它 。”
但最新的研究表明,即使禁用eBPF ,攻击者仍可利用原生BHI技术发起攻击。在安装有恶意软件的计算机上,攻击者可通过篡改推测执行路径来窃取与其他进程相关联的敏感数据,前提是攻击者能够访问CPU资源 。
“现有的缓解技术,例如禁用特权eBPF和启用(Fine)IBT,不足以阻止针对内核/虚拟机管理程序的BHI漏洞利用 ,云计算”CERT协调中心(CERT/CC)在一份安全公告中表示 :“未经身份验证的攻击者可以投机性地跳转到选定的gadget来利用此漏洞并泄露CPU中的权限内存。”
研究者指出:当前的缓解措施是围绕隔离可利用的gadget来消除攻击面 。然而,VUSec研究人员使用定制的“InSpectre Gadget”分析工具发现,Linux内核中仍然存在可利用的gadget(下图):

该漏洞已确认影响Illumos、英特尔 、Red Hat、SUSE Linux、香港云服务器Triton数据中心和Xen系统。AMD在一份公告中表示 ,他们“尚未发现其产品受到任何影响”。
这项披露距离IBM和VUSec联合披露GhostRace(CVE-2024-2193)漏洞仅几周时间 。GhostRace是Spectre v1的一个变种,它结合了推测执行和竞争条件来窃取当代CPU架构中的数据。
目前各方给出的Spectre v2新漏洞缓解措施如下 :
Illumos–计划本周添加BHI缓解措施 。Linux基金会–由Linux内核开发团队遵循的标准硬件漏洞程序处理的问题。Red Hat–RHEL上默认禁用非特权eBPF,因此在标准配置中无法利用该问题。SUSE Linux–已确认的影响。Triton数据中心–建议更新至SmartOS 20240418。Xen–CERT/CC独立验证了影响 。英特尔也更新了针对Spectre v2的缓解建议,现在建议禁用非特权扩展伯克利数据包过滤器(eBPF)功能,启用增强型间接分支限制推测(eIBRS) ,并启用管理员模式执行保护(SMEP) 。
此外,英特尔建议在代码中的特定位置添加LFENCE(加载栅栏)指令作为序列化点,并实施软件序列来清除分支历史缓冲区(BHB) ,以便在不同安全域之间进行转换。
主流处理器硬件安全机制再次曝出漏洞屋漏偏逢连夜雨 ,苏黎世联邦理工学院(ETH Zurich)的一项新研究披露了一系列名为Ahoi攻击的漏洞 ,这些漏洞可以用来破坏基于硬件的可信执行环境(TEE)并攻破机密虚拟机(CVM),例如AMD的安全加密虚拟化-安全嵌套分页(SEV-SNP)和英特尔的信任域扩展(TDX)。
代号为Heckler和WeSee的攻击利用恶意中断来破坏CVM的完整性 ,可能允许威胁行为者远程登录并提升访问权限,以及执行任意读取、写入和代码注入操作以禁用防火墙规则并打开root shell权限。
“Ahoi攻击者可以使用虚拟机管理程序向受害者的虚拟CPU注入恶意中断 ,并诱使其执行中断处理程序,”研究人员表示 :“这些中断处理程序可以产生全局影响(例如 ,更改应用程序中的寄存器状态),攻击者可以触发这些影响来破坏受害者的CVM。”
针对这些发现,AMD表示该漏洞源于Linux内核中SEV-SNP的实现 ,并且其中一些问题的修复程序已经更新到了主流Linux内核 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/508b699485.html
相关文章
NSA:建议用户每周重新启动一次手机
电脑教程据Cyber Security News消息,美国国家安全局 NSA)近日发布公告,建议所有苹果和安卓手机用户每周至少重启一次来更好地抵御安全威胁。根据NSA的说法,重新启动移动设备有助于破坏恶意软件 ...
【电脑教程】
阅读更多新机Win7系统安装教程——轻松安装你的操作系统
电脑教程在新购买的电脑上安装操作系统是每个用户的必要步骤之一。本文将提供一份详细的Win7系统安装教程,帮助读者轻松完成新机上的操作系统安装。准备工作:提前备份重要数据,下载Win7系统镜像文件在开始安装Wi ...
【电脑教程】
阅读更多华硕X201E换键盘教程(详细步骤教你如何更换华硕X201E笔记本键盘)
电脑教程华硕X201E是一款性能出众的笔记本电脑,但有时候我们可能会遇到键盘故障的问题。本文将详细介绍如何更换华硕X201E笔记本键盘,帮助您轻松解决键盘问题。一、准备工作:备齐工具和新键盘在开始更换键盘之前 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 小新15使用U盘装系统教程(轻松操作,系统安装无忧)
- 如何合理利用闹钟提高生活效率(闹钟的功能和运用技巧)
- 电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估)
- ARM服务器之战即将爆发:AWS正面对阵微软
- ARM服务器之战即将爆发:AWS正面对阵微软
- 如何提高数据中心的安全性?
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- Win10硬盘装系统教程(详细步骤教你在Win10上进行硬盘装系统)
- 半导体行业2022上半年盘点:行业没有迎来拐点,仍在强势发展
- 用u大侠装系统教程(从购买到安装,一步步教你如何用u大侠装系统) 云服务器企业服务器亿华云源码库香港物理机网站建设b2b信息平台