第一生活网

Spectre V2 漏洞再次出现在 Intel Alder Lake 和 Arm CPU 中

司空裕晶
导读 VUSec 安全研究小组和英特尔揭示了另一个名为分支历史注入(BHI)的 Spectre 级推测执行漏洞。新的漏洞利用影响了过去几年发布的所有英特

VUSec 安全研究小组和英特尔揭示了另一个名为分支历史注入(BHI)的 Spectre 级推测执行漏洞。新的漏洞利用影响了过去几年发布的所有英特尔处理器和特定的 Arm 核心处理器。受影响的英特尔处理器包括最新的第 12 代酷睿 Alder Lake CPU。令人惊讶的是,AMD 芯片此时并未显示出该漏洞的影响。

Spectre V2 再次冲击 Intel 和 ARM CPU,影响较新的 Intel 和 Arm 内核

BHI 是一种概念验证攻击,影响对 Spectre V2 漏洞开放的易受攻击的 CPU。这次特定攻击的有趣之处在于,目前在受影响的 CPU 上实施了多项缓解措施。BHI 避免了英特尔增强型间接分支限制推测 (EIBRS) 和 Arm ID_PFR0_EL1 CSV2 分配。VUSec报告说,BHI 启用了跨权限 Spectre-v2 漏洞利用,允许内核到内核(模式内 BTI)漏洞利用,并允许攻击者将预测器条目放入全局分支预测历史记录中,从而导致内核泄漏数据。攻击的结果会泄漏特定 CPU 上的任意内核内存,并可能泄露密码等隐藏数据。

Universal Chiplet Interconnect Express (UCIe) 集团结合 AMD、Arm、谷歌、英特尔、台积电等

英特尔报告称,该公司的处理器从 Haswell(2013 年推出)开始,并扩展到最近的 Ice Lake-SP 和 Alder Lake CPU。英特尔将发布一个安全补丁来缓解漏洞。

据报道,该公司的 Cortex A15、A57、A72、Neoverse V1、N1 和 N2 等 Arm 内核受到了影响。该公司还将为其受影响的核心系列引入五种缓解措施。目前尚不清楚定制系列,例如高通公司使用 Arm 技术的内核,是否会受到新漏洞的影响。

Linux 系统已收到针对基于 Intel 和 Arm 的系统上的 Spectre-BHB / BHI 的缓解措施。为可能受到影响的 AMD 系统增加了安全措施。

只要客户端和服务器机器安装了两家公司的补丁,它们就不会受到影响。缓解措施对受影响设备性能的影响尚不清楚。安全研究人员建议禁用非特权 eBPF 支持以增加对攻击的预防。

正如研究人员所证明的那样,该攻击以前在大多数 Linux 发行版中默认得到缓解。Linux 社区已从 Linux 内核版本 5.16 开始实施英特尔的建议,并且正在将缓解措施向后移植到早期版本的 Linux 内核。英特尔发布了技术论文,描述了针对使用非默认配置的用户的进一步缓解选项以及 LFENCE 的原因;JMP 缓解并非在所有情况下都足够。