当前位置: 首页 > 科技观察

赶紧自查一下,AMD和Intel的CPU又暴露了新的漏洞

时间:2023-03-22 01:41:04 科技观察

近日,苏黎世联邦理工学院的研究人员JohannesWikner和KavehRazavi发现了一个影响很多旧款AMD和Intel微处理器的漏洞,可能会绕过当前的防御和引起基于Spectre的推测执行攻击。这些漏洞编号为CVE-2022-29900(AMD)和CVE-2022-29901(Intel),安全研究人员将其称为Retbleed。在向AMD和英特尔报告漏洞信息后,这两家芯片巨头已经发布了相关缓解措施,并敦促用户进行安全更新。Retbleed是利用分支目标注入泄露信息的推测执行攻击家族的新成员,我们称之为Spectre-BTI(CVE-2017-5715或Spectre-V2)。该攻击使用推测执行优化技术的副作用来诱骗程序访问其内存空间中的任意位置,并通过定时边信道泄漏私人信息。推测执行试图通过预测接下来将执行的指令并在猜测错误时撤消执行来填充程序的指令流水线以提高性能。Spectre系列攻击正式利用了该漏洞。这些错误执行的指令(错误预测的结果)将不可避免地在缓存中留下执行痕迹,导致流氓程序可以诱骗处理器执行错误的代码路径,并推断出与受害者相同的代码路径相关的秘密数据。换句话说,Spectre是瞬态执行攻击的一个实例,它依赖于硬件设计缺陷来“影响”哪些指令序列被推测执行,并从受害者的内存地址空间泄漏加密密钥或密码。虽然Retpoline(又名“返回蹦床”)等保护措施旨在防止分支目标注入(BTI),但Retbleed旨在绕过此对策并启用推测代码执行。根据AMD和IntelCPU安全人员的说法,Retpolines通过替换间接跳转和返回调用来工作。Retbleed旨在劫持内核中的返回指令,以在内核上下文中获得任意推测代码执行。通过在受害者的返回指令中获得对寄存器和/或内存的充分控制,攻击者可以泄露任意内核数据。简而言之,其核心逻辑是将返回指令作为推测执行的攻击向量,强制将返回预测为间接分支,有效地解除了Retpoline提供的保护。为了加强安全性,AMD引入了所谓的Jmp2Ret,而英特尔使用增强型间接分支限制推测(eIBRS)来解决潜在漏洞,即使使用Retpoline缓解措施也是如此。英特尔在安全报告中强调,由于Windows操作系统默认使用IBRS,因此不受漏洞影响,自然不需要更新。英特尔目前正在与Linux社区合作,为该漏洞提供可用的软件更新。参考来源:https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html