安全動態(tài)

“新一代幽靈”Spectre-NG:英特爾又現(xiàn)8個CPU新漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2018-05-09    瀏覽次數(shù):
 

信息來源:4hou

據(jù)報(bào)道,一組安全研究人員又發(fā)現(xiàn)了8種新的“幽靈式”(Spectre)安全漏洞,名為“新一代幽靈”或是“Spectre-NG”,這些漏洞同樣會影響英特爾的CPU。

一家德國安全網(wǎng)站報(bào)道稱,一組未透露姓名的安全研究團(tuán)隊(duì)發(fā)現(xiàn)了利用原始“幽靈”(Spectre)和“熔斷”(Meltdown)攻擊報(bào)告中新問題的新型“幽靈式”漏洞。

撰寫本文時,研究人員只向德國電腦雜志《Heise》披露了漏洞的部分細(xì)節(jié),并表示英特爾CPU的8個新型Spectre-NG漏洞同樣也會影響部分ARM處理器。

目前,英特爾已經(jīng)證實(shí)了Spectre-NG漏洞,并將其中四項(xiàng)標(biāo)為“高?!甭┒?,另外4項(xiàng)為“中危”漏洞。

德國電腦雜志《Heise》報(bào)道稱,

英特爾正在為Spectre-NG漏洞開發(fā)自己的補(bǔ)丁程序,并與操作系統(tǒng)制造商合作開發(fā)其他補(bǔ)丁程序。根據(jù)得到的消息顯示,英特爾正在計(jì)劃分兩波分發(fā)這些補(bǔ)丁,第一波計(jì)劃于5月底開始;第二波目前計(jì)劃于8月份進(jìn)行。

據(jù)悉,Google Project Zero研究人員發(fā)現(xiàn)并驗(yàn)證了其中一個Specter-NG漏洞,該漏洞非常嚴(yán)重,允許攻擊者訪問并利用虛擬機(jī)(VM)執(zhí)行惡意代碼,進(jìn)而讀取主機(jī)的數(shù)據(jù),甚至完全接管主機(jī)系統(tǒng)。

報(bào)道繼續(xù)指出,

這個最嚴(yán)重的漏洞造成威脅的可能性甚至遠(yuǎn)高于Spectre漏洞利用,它可以很容易被利用進(jìn)行跨系統(tǒng)邊界實(shí)施攻擊,將潛在威脅提升到了新的水平。攻擊者可以利用該漏洞繞過云主機(jī)系統(tǒng)與虛擬機(jī)的隔離機(jī)制,通過在虛擬機(jī)中啟動漏洞利用代碼,進(jìn)而攻擊主機(jī)系統(tǒng)(例如云服務(wù)提供商的服務(wù)器),竊取諸如密碼和數(shù)字密鑰之類的敏感數(shù)據(jù)。另一種選擇是,攻擊者也可以攻擊在同一臺服務(wù)器上運(yùn)行的其它客戶的虛擬機(jī)。云系統(tǒng)上用于數(shù)據(jù)安全傳輸?shù)拿艽a和密鑰非常容易淪為攻擊者的目標(biāo),這也使其陷入嚴(yán)重的威脅之中。

最初的Spectre攻擊允許用戶模式應(yīng)用程序從運(yùn)行在同一系統(tǒng)上的其他進(jìn)程中提取信息。此外,它也可以用來通過代碼從自己的進(jìn)程中提取信息,例如,惡意JavaScript可以用來從瀏覽器的內(nèi)存中提取其他網(wǎng)站的登錄Cookie。

Spectre攻擊打破了不同應(yīng)用程序之間的隔離,允許將信息從內(nèi)核泄漏到用戶程序,以及從虛擬化管理程序泄漏到訪客系統(tǒng)。

Spectre攻擊觸發(fā)CVE-2017-5753(變體1)和CVE-2017-5715(變體2)漏洞,雖然Meltdown和Spectre V1可以通過軟件解決,但是Spectre V2則需要更新受影響的微碼處理器。

據(jù)德國雜志報(bào)道,Google Project Zero白帽黑客發(fā)現(xiàn)了其中一個Specter-NG漏洞,并已于88天前向英特爾方面提交了該漏洞信息。

根據(jù)Google公司的披露政策,如果漏洞在90天內(nèi)沒有得到修復(fù),Project Zero團(tuán)隊(duì)就可能會在5月7日(周二Windows補(bǔ)丁的前一天)公開分享至少一個漏洞的技術(shù)細(xì)節(jié)。

據(jù)該雜志報(bào)道,有跡象表明微軟也準(zhǔn)備在未來幾個月發(fā)布CPU補(bǔ)丁。

現(xiàn)在,真正的問題在于,新漏洞可能會觸動新一輪升級循環(huán),時間漫長、過程痛苦,甚至可能牽涉到性能和穩(wěn)定問題,對此我們只能拭目以待了。

 
 

上一篇:利用威脅情報(bào)解決五大安全運(yùn)營挑戰(zhàn)

下一篇:2018年05月09日 聚銘安全速遞