精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

研究表明新的網絡攻擊可以繞過針對Intel和ARM CPU中Spectre漏洞的硬件防御

責任編輯:cres 作者:Lucian Constantin |來源:企業網D1Net  2022-03-10 15:11:14 原創文章 企業網D1Net

在過去幾年,英特爾和ARM為修復名為Spectre嚴重缺陷而推出基于硬件的緩解措施,并沒有人們想象中那么強大。研究人員為此設計出一種新的攻擊方法,可以擊敗這種防御系統,只是并不像原來那么容易。
 
由網絡安全機構VU Amsterdam(VUSec)研究人員發現的新攻擊稱為Spectre-BHI(分支歷史注入),英特爾公司和ARM公司為其指定了不同的名稱。研究團隊聲稱,它是2017年Spectre v2攻擊的一種擴展,其名稱為Spectre-BTI(分支目標注入),與Spectrev v2類似,可能導致敏感信息從特權內核內存空間泄漏。
 
VUSec研究人員創建的概念驗證漏洞利用非特權帳戶從/etc/shadow文件中泄露了root密碼的哈希值。/etc/shadow文件是Linux上的系統文件,只有root管理帳戶才能訪問。從本質上來說,該漏洞迫使內核將文件加載到內存中,通常會在內存中保護它免受非特權進程的訪問,但隨后利用Spectre-BHI攻擊來訪問和泄漏其內容。這是對現代操作系統基本安全邊界的一種重大安全突破,而現代操作系統將用戶模式應用程序和內存空間與特權內核內存空間分離。
 
什么是幽靈(Spectre)?
 
Spectre是一種安全漏洞,最初于2017年1月披露,它源于現代CPU的性能相關特性,稱為推測執行,CPU試圖提前預測程序在到達條件分支時將采用哪條路徑執行,并提前在該路徑上執行指令。如果基于內部算法的預測結果很糟糕,則存儲在臨時CPU緩存中的結果將被丟棄。Spectre之類的推測性執行攻擊以及隨后的許多其他攻擊都會欺騙這種機制,從充當側通道的臨時緩存中泄漏信息。
 
VUSec研究人員解釋說:“在發現Spectre的時候,可以輕松地利用分支目標注入(BTI或Spectre-v2),這是跨越特權級別的最危險的Spectre變體。例如,非特權用戶態攻擊者可以將任何分支目標從用戶態提供給間接分支預測器,并欺騙內核推測性地跳轉到注入的目標代碼位置,并執行在那里找到的代碼。”
 
為了降低風險,谷歌公司等軟件供應商和Linux內核開發人員提出了基于軟件的解決方案,例如retpoline。雖然這些措施很有效,但它們對性能造成了重大影響,因此CPU供應商后來開發了基于硬件的防御措施,英特爾公司的名稱為EIBRS,ARM公司的名稱為CSV2。
 
VUSec研究人員解釋說:“這些解決方案很復雜,但它們的要點是,預測器‘以某種方式’跟蹤執行目標的特權級別(用戶/內核)。而且正如人們所料,如果目標屬于較低的特權級別,內核執行將不會使用它(即不再有網絡攻擊者提供的任意代碼位置來推測性地劫持內核控制流)。”
 
然而,問題在于CPU的預測器依賴于全局歷史來選擇目標條目以推測性地執行,正如VUSec研究人員所證明的那樣,這個全局歷史可能會被破壞。換句話說,雖然最初的Spectre v2允許網絡攻擊者實際注入目標代碼位置,然后欺騙內核執行該代碼,但新的Spectre-BHI/ Spectre-BHB攻擊只能迫使內核錯誤預測,并執行歷史上已經存在且過去執行過的有趣代碼小工具或片段,但這可能會泄露數據。
 
研究人員說:“英特爾eIBRS和Arm CS V2是否損壞?也就是說,緩解措施按預期工作,但殘留的攻擊面比供應商最初假設的要重要得多。然而,找到可利用的小工具比以前更難,因為網絡攻擊者不能直接跨權限注入預測器目標。”
 
緩解新的Spectre-BHI漏洞
 
英特爾公司將新的Spectre-BHI漏洞跟蹤為CVE-2022-0001,用于跨權限變體,CVE-2022-0002用于相同權限變體。對于這兩種變體,ARM將其跟蹤為CVE-2022-23960。
 
英特爾公司聲稱,該公司的大多數CPU都受到了影響,除了Atom系列中的CPU。對于ARM,易受攻擊的CPU型號是Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、NeoverseN1、NeoverseN2和NeoverseV1。
 
這兩家公司都表示將提供軟件緩解措施。ARM公司有五種不同的緩解措施,具體取決于系統。
 
對于他們的Linux漏洞利用,VUSec研究人員濫用了eBPF,這是一種自內核4.4以來可用的技術,可以在操作系統內核中運行沙盒程序。研究人員表示,雖然eBPF不是潛在問題的一部分,并且可以發現其他代碼小工具泄漏數據,但非特權eBPF的存在確實極大地促進了推測執行(和其他)攻擊。這就是這兩家公司建議禁用它的原因,并且一些Linux發行版已經開始默認禁用它。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:安全網絡攻擊

原創文章 企業網D1Net

x 研究表明新的網絡攻擊可以繞過針對Intel和ARM CPU中Spectre漏洞的硬件防御 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

研究表明新的網絡攻擊可以繞過針對Intel和ARM CPU中Spectre漏洞的硬件防御

責任編輯:cres 作者:Lucian Constantin |來源:企業網D1Net  2022-03-10 15:11:14 原創文章 企業網D1Net

在過去幾年,英特爾和ARM為修復名為Spectre嚴重缺陷而推出基于硬件的緩解措施,并沒有人們想象中那么強大。研究人員為此設計出一種新的攻擊方法,可以擊敗這種防御系統,只是并不像原來那么容易。
 
由網絡安全機構VU Amsterdam(VUSec)研究人員發現的新攻擊稱為Spectre-BHI(分支歷史注入),英特爾公司和ARM公司為其指定了不同的名稱。研究團隊聲稱,它是2017年Spectre v2攻擊的一種擴展,其名稱為Spectre-BTI(分支目標注入),與Spectrev v2類似,可能導致敏感信息從特權內核內存空間泄漏。
 
VUSec研究人員創建的概念驗證漏洞利用非特權帳戶從/etc/shadow文件中泄露了root密碼的哈希值。/etc/shadow文件是Linux上的系統文件,只有root管理帳戶才能訪問。從本質上來說,該漏洞迫使內核將文件加載到內存中,通常會在內存中保護它免受非特權進程的訪問,但隨后利用Spectre-BHI攻擊來訪問和泄漏其內容。這是對現代操作系統基本安全邊界的一種重大安全突破,而現代操作系統將用戶模式應用程序和內存空間與特權內核內存空間分離。
 
什么是幽靈(Spectre)?
 
Spectre是一種安全漏洞,最初于2017年1月披露,它源于現代CPU的性能相關特性,稱為推測執行,CPU試圖提前預測程序在到達條件分支時將采用哪條路徑執行,并提前在該路徑上執行指令。如果基于內部算法的預測結果很糟糕,則存儲在臨時CPU緩存中的結果將被丟棄。Spectre之類的推測性執行攻擊以及隨后的許多其他攻擊都會欺騙這種機制,從充當側通道的臨時緩存中泄漏信息。
 
VUSec研究人員解釋說:“在發現Spectre的時候,可以輕松地利用分支目標注入(BTI或Spectre-v2),這是跨越特權級別的最危險的Spectre變體。例如,非特權用戶態攻擊者可以將任何分支目標從用戶態提供給間接分支預測器,并欺騙內核推測性地跳轉到注入的目標代碼位置,并執行在那里找到的代碼。”
 
為了降低風險,谷歌公司等軟件供應商和Linux內核開發人員提出了基于軟件的解決方案,例如retpoline。雖然這些措施很有效,但它們對性能造成了重大影響,因此CPU供應商后來開發了基于硬件的防御措施,英特爾公司的名稱為EIBRS,ARM公司的名稱為CSV2。
 
VUSec研究人員解釋說:“這些解決方案很復雜,但它們的要點是,預測器‘以某種方式’跟蹤執行目標的特權級別(用戶/內核)。而且正如人們所料,如果目標屬于較低的特權級別,內核執行將不會使用它(即不再有網絡攻擊者提供的任意代碼位置來推測性地劫持內核控制流)。”
 
然而,問題在于CPU的預測器依賴于全局歷史來選擇目標條目以推測性地執行,正如VUSec研究人員所證明的那樣,這個全局歷史可能會被破壞。換句話說,雖然最初的Spectre v2允許網絡攻擊者實際注入目標代碼位置,然后欺騙內核執行該代碼,但新的Spectre-BHI/ Spectre-BHB攻擊只能迫使內核錯誤預測,并執行歷史上已經存在且過去執行過的有趣代碼小工具或片段,但這可能會泄露數據。
 
研究人員說:“英特爾eIBRS和Arm CS V2是否損壞?也就是說,緩解措施按預期工作,但殘留的攻擊面比供應商最初假設的要重要得多。然而,找到可利用的小工具比以前更難,因為網絡攻擊者不能直接跨權限注入預測器目標。”
 
緩解新的Spectre-BHI漏洞
 
英特爾公司將新的Spectre-BHI漏洞跟蹤為CVE-2022-0001,用于跨權限變體,CVE-2022-0002用于相同權限變體。對于這兩種變體,ARM將其跟蹤為CVE-2022-23960。
 
英特爾公司聲稱,該公司的大多數CPU都受到了影響,除了Atom系列中的CPU。對于ARM,易受攻擊的CPU型號是Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、NeoverseN1、NeoverseN2和NeoverseV1。
 
這兩家公司都表示將提供軟件緩解措施。ARM公司有五種不同的緩解措施,具體取決于系統。
 
對于他們的Linux漏洞利用,VUSec研究人員濫用了eBPF,這是一種自內核4.4以來可用的技術,可以在操作系統內核中運行沙盒程序。研究人員表示,雖然eBPF不是潛在問題的一部分,并且可以發現其他代碼小工具泄漏數據,但非特權eBPF的存在確實極大地促進了推測執行(和其他)攻擊。這就是這兩家公司建議禁用它的原因,并且一些Linux發行版已經開始默認禁用它。
 
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:安全網絡攻擊

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 新乡市| 林西县| 宁波市| 德保县| 镇远县| 八宿县| 太仆寺旗| 营口市| 信宜市| 鄂尔多斯市| 乌兰浩特市| 瓮安县| 河东区| 金阳县| 奎屯市| 缙云县| 益阳市| 宁陵县| 政和县| 任丘市| 剑川县| 上饶市| 南汇区| 社会| 冷水江市| 象山县| 天全县| 卢龙县| 贵溪市| 夏津县| 贺州市| 涿鹿县| 德州市| 孝感市| 正安县| 鱼台县| 铅山县| 图片| 阳新县| 环江| 茌平县|