安全動(dòng)態(tài)

CPU又曝極危安全漏洞 Intel二四六代酷睿中招

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-03-29    瀏覽次數(shù):
 

信息來源:cnBeta

Intel剛剛完成對(duì)過去五年CPU幽靈、熔斷兩大漏洞的修補(bǔ)工作,AMD也確認(rèn)被曝光的十幾個(gè)漏洞影響很小,還沒平靜幾天,又捅婁子了!來自美國(guó)四所大學(xué)的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發(fā)現(xiàn),現(xiàn)代CPU內(nèi)存在一個(gè)高危安全漏洞,已經(jīng)成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺(tái)上成功驗(yàn)證,AMD平臺(tái)也正在測(cè)試之中。

該漏洞被命名為“BranchScope”,有點(diǎn)類似此前鬧得滿城風(fēng)雨的Spectre幽靈漏洞第二個(gè)變種,利用的同樣是現(xiàn)代CPU中的分支預(yù)測(cè)功能。

但不同的是,幽靈漏洞第二變種攻擊的是分支目標(biāo)緩沖,BranchScope的目標(biāo)則是定向分支預(yù)測(cè)器(directional branch predictor)。

它的作用是決定預(yù)測(cè)操作如何執(zhí)行,如果能夠成功誤導(dǎo)它,就可以誘騙CPU從原本不可訪問的內(nèi)存空間內(nèi)讀取和傳播數(shù)據(jù)。

最糟糕的是,利用此漏洞完全不需要提前獲取管理員權(quán)限,可以直接從用戶空間內(nèi)發(fā)起。

幸運(yùn)的是,不像那個(gè)不負(fù)責(zé)、通知AMD之后24小時(shí)就公開漏洞的CTS-Labs,這次研究人員們很早就通知了硬件廠商,直到現(xiàn)在才公開漏洞詳情。

當(dāng)?shù)貢r(shí)間3月29日,研究人員們會(huì)在第23屆ASLOS 2018頂級(jí)國(guó)際會(huì)議上發(fā)表他們的研究成果。

 
 

上一篇:2018年03月28日 聚銘安全速遞

下一篇:中央網(wǎng)信領(lǐng)導(dǎo)小組改為"委員會(huì)"透露什么信號(hào)?