已修复:新“幽灵”类漏洞被发现,时隔 6 年依然困扰处理器
在此前的一场NBA季前赛中,犹他爵士经过苦战后以107比102战胜了达拉斯独行侠。本场比赛后,爵士在季前赛中取得了3连胜,目前战绩为3胜0负,而独行侠则是遭遇了季前赛中的两连败,目前战绩为0胜2负。本场比赛中,爵士的先发中锋沃克-凯斯勒(Walker Kessler)的表现可以说是相当出色。凯斯勒全场出场24分11秒,投篮4中4,罚...
IT之家 10 月 22 日消息,还记得六年前的“幽灵”(Spectre)和“熔断”(Meltdown)两种漏洞类型吗?来自瑞士苏黎世联邦理工学院的两位研究人员 发现了新的“幽灵”类漏洞,可以突破英特尔和 AMD 部署防护措施。
英特尔和 AMD 两家公司为了抵御 Spectre v2(CVE-2017-5715)及其它同类硬件漏洞,于是引入了间接分支预测器屏障(IBPB)。而团队表示攻击者理论上可以绕过 IBPB,利用类“幽灵”漏洞窃取根密码或其他敏感信息。
研究人员首先发现了第 12、13 和 14 代 Intel 酷睿处理器以及第 5 和 6 代至强处理器的微代码中存在一个漏洞,恶意行为者可以利用该漏洞导致 IBPB 保护失效。
此外 AMD 的 Zen 和 Zen 2 处理器在 IBPB 保护上同样存在漏洞,攻击者可以设计一种 Spectre 利用方式,泄露任意特权内存内容。Zen 3 处理器也可能存在漏洞,他们只发现了一个“微弱”的信号,尚未明确可被利用。
研究人员无法获取 Windows 或其他操作系统的源代码,因此专注于在 Linux 操作系统上工作的 Spectre 漏洞。
研究人员于今年 6 月向英特尔和 AMD 公司报告了这些缺陷并披露了相关细节,不过英特尔和 AMD 公司当时已经 发现并修复了上述漏洞。
英特尔已经于 3 月发布了修补的微代码(INTEL-SA-00982),在研究人员报告时,Ubuntu 仓库尚未提供该微代码更新,不过IT之家发稿前查询已经上线。