当前位置: 首页 > 科技观察

CPU又一大bug被曝,涉及Intel、AMD、ARM

时间:2023-03-16 14:41:48 科技观察

2018年,Intel、AMD、ARM曝出CPU安全事件,引发广泛关注,舆论哗然。虽然Intel表示此次事件不仅是Intel,还有AMD/ARM等厂商,CPU漏洞补丁基本不会对普通用户造成任何影响,但这次的bug还是被定性为行业重大事件。时隔几年,CPU再次暴露出大bug。有意思的是,Intel、AMD、ARM一个都没有拉下来,都受到了影响。据外媒报道,安全研究人员发现了一种绕过英特尔、AMD和ARM计算机处理器中现有的基于硬件的防御和推测执行的新方法,可能允许攻击者泄露敏感信息。随后,Intel、AMD、ARM分别发布了相关事件的公告,并附上缓解措施和更新建议,以解决出现的CPU问题。所谓“推测执行”是指通过预测程序流程来调整指令的执行,分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将这些漏洞命名为Meltdown和Spectre。此后,CPU厂商纷纷发布基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,如Intel的eIBRS和Arm的CSV2。如今,CPU安全事件再次爆发,值得厂商警惕。绕过现有的缓解措施近日,VUSec安全研究人员发布了一份技术报告,披露了一个新的类似Spectre的推测执行漏洞,详细介绍了一种利用分支历史注入(BHI)来绕过所有现有缓解措施的新攻击方法。该报告强调,虽然现有的硬件缓解措施可以防止无特权的攻击者将预测器条目注入内核,但攻击分支全局历史将是一种全新的攻击方法。在目标系统上具有低权限的恶意攻击者可以毒害此历史记录,以迫使操作系统内核错误预测敏感数据可能被泄露。为了进一步证明漏洞的可用性,安全研究人员还发布了一个概念验证(PoC)测试,演示了任意内核内存泄漏,成功泄露了易受攻击系统的哈希密码。该漏洞影响自Haswell以来引入的所有IntelCPU,包括IceLake-SP和AlderLake。受影响的ARMCPU包括CortexA15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、NeoverseN2/N1/V1和BroadcomBrahmaB15。ARM的漏洞编号为CVE-2022-23960,Intel的漏洞编号为CVE-2022-0001和CVE-2022-0002。接下来,VUsec准备了一篇关于新BHI攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。直线推测攻击在与披露一致的新闻中,grsecurity发布了漏洞详细信息和可能泄露AMD机密数据的PoC处理器通过一种新的直线推测(SLS)攻击方法。这种新的SLS变体会影响许多基于Zen1和Zen2微架构的AMD芯片,包括EPYC、RyzenThreadripper和集成RadeonGraphics的Ryzen。AMD发布了一份受影响产品列表和一份白皮书,为编号为CVE-2021-26341的中等严重性缺陷提供了安全建议。到目前为止,AMD还没有看到任何在野外积极利用此安全漏洞的例子,但应用建议的缓解措施仍然很重要。参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/