格拉茨科技大学的四位科学家,刚刚公布了他们对一款新型“幽灵”(Spectre)漏洞的发现。其在文中表示,旧的 Spectre 变种需要在本地执行代码才能工作,而新攻击却能透过网络窃取 CPU 中的数据。他们将新型幽灵漏洞攻击称作“NetSpectre”,其利用投机执行器来调用一个有弹性的旁路,这导致了地址布局的随机化,而此前是无法在远程系统上实现的。
今年早些时候,研究人员曝光了幽灵漏洞的其它一些变体,其中就包括利用投机性存储,在 CPU 缓存中引发溢出的 1 号变种。
对于较现代的处理器,预测执行是基于假设的指令被发送到处理器的核心功能之一。如果假设成立,那指令将被执行,否则就会被处理器丢弃。
为了应对这种安全缺陷,业界难得地统一行动,英特尔、微软、谷歌等企业纷纷抓紧时间制作修复补丁 —— 即便一向心直口快的 Linux 之父Linus Torvalds 直斥英特尔为渣渣。
科学家使用基于 AVX 的转换通道实现了攻击,并允许他们以每小时 60-bit 的速度从目标系统捕获数据。而如在同一网络上执行代码,NetSpectre 允许攻击者读取受害系统中的任意内存数据。
攻击者可以发送一堆专门用于攻击目标计算机的请求,并测量响应所需的时间,以便拿到内存泄露的秘密值。
万幸的是,早在今年 3 月,英特尔就已被告知这一漏洞并作出了修复。感兴趣的朋友可以查看英特尔更新后的白皮书,内含与 NetSpectre 攻击相关的信息。
[编译自:Neowin , 来源:MISC0110.net(PDF)]
N软网微信公众号扫一扫
观点新鲜独到,有料有趣,有互动、有情怀、有福利!关注科技,关注N软,让我们生活更加美好!
支付宝扫一扫
微信扫一扫
赏