Spectre V2 卷土重來(lái):英特爾及 Arm 處理器新漏洞“Training Solo”曝光,需多層面修復(fù)
IT之家 5 月 13 日消息,荷蘭 VUSec 安全研究團(tuán)隊(duì)今日披露了新型 CPU 漏洞“Training Solo”,影響英特爾及 Arm 架構(gòu)處理器。相關(guān)論文還將在第 46 屆 IEEE 安全與隱私研討會(huì)上發(fā)表。

VUSec 團(tuán)隊(duì)還發(fā)現(xiàn),該漏洞會(huì)破壞用戶態(tài)、虛擬機(jī)及管理程序間的隔離,重新激活 Spectre-v2 攻擊。
研究顯示,當(dāng)前用于防范 Spectre V2 漏洞的域隔離機(jī)制存在多架構(gòu)缺陷,包括三個(gè)不同的變種,所以需要采取三重修復(fù)方案:
ITS 變種:需英特爾微代碼更新及 Linux 內(nèi)核、KVM 軟件[IT江湖]修復(fù)
Lion Cove 變種:針對(duì)英特爾新架構(gòu)需獨(dú)立修復(fù)方案
跨架構(gòu)變種:需英特爾微代碼更新及英特爾 / Arm 雙平臺(tái) Linux 補(bǔ)丁

VUSec 指出:“我們已經(jīng)證實(shí),即使完美域隔離仍無(wú)法阻止攻擊。通過(guò)系統(tǒng)化分析自訓(xùn)練 Spectre-v2 攻擊模式發(fā)現(xiàn),在攻擊者僅能通過(guò) eBPF 沙盒注入代碼的情況下仍可實(shí)現(xiàn)跨域攻擊。實(shí)驗(yàn)顯示,該漏洞可在最新英特爾 CPU 上以每秒 17KB 速度泄漏內(nèi)核內(nèi)存。”

目前,Linux Git 已合并間接目標(biāo)選擇緩解(ITS)補(bǔ)丁,新增分支歷史清除機(jī)制應(yīng)對(duì) cBPF 程序的 BHI 攻擊。
英特爾工程師 Dave Hansen 在代碼提交說(shuō)明中指出:“ITS 本質(zhì)是 CPU 預(yù)測(cè)機(jī)制缺陷,錯(cuò)誤預(yù)測(cè)導(dǎo)致現(xiàn)有間接分支防護(hù)失效。該漏洞影響范圍異常廣泛,涉及多代處理器架構(gòu)。”
IT之家附漏洞影響范圍:
來(lái)源:IT之家