此前被曝光的幽灵和熔断漏洞现在不断出现了新的变种,已有两个新的CPU漏洞被命名为Spectre 1.1和Spectre 1.2,知名Linux厂商红帽表示已对漏洞进行评估,并表示尽可能的采用降低软件级别的风险来应对此次漏洞。
不断被发现的漏洞 在2018年初被曝光的幽灵和熔断漏洞,以及后续出现的多个变种,着实令业界头疼不已。近日,两位安全研究人员在研究论文《Speculative Buffer Overflows:Attacks and Defenses》中,再次披露了两个新的 CPU 漏洞的详细信息,分别命名为 Spectre 1.1 和 Spectre 1.2。 根据研究人员的说法,Spectre 1.1 和 Spectre 1.2 和之前披露的 Meltdown 和 Spectre CPU 漏洞变种相似,都是利用了所有现代 CPU 都包含的推测执行功能。该功能的作用是通过提前计算操作和抛弃不需要的数据来改进性能,结果却被漏洞大肆利用。 具体来看,Spectre 1.1 攻击是利用推测性执行来传递溢出 CPU 存储缓存缓冲区的代码,以写入和执行从先前安全的 CPU 内存区检索数据的恶意代码。Spectre 1.1 与之前的 Spectre 1 和 Spectre 4 很相似。Spectre 1.2 则能被利用写入代码到通常受只读标记保护的 CPU 内存区。
应对之策 英特尔和 ARM 已证实其部分 CPU 容易受到 Spectre 1.1 的攻击,AMD 尚未对此发布声明。微软、甲骨文和红帽Linux也纷纷表示,他们正在调查 Spectre 1.1 是否影响其产品数据处理,以及如何降低软件级别的风险。 英特尔还向研究团队支付了10万美元的奖金,这也是迄今为止英特尔设立的该赏金计划中已知的最高bug 奖励。
结语 幽灵和熔断漏洞出现后就不断被发现新的漏洞,Spectre 1.1和Spectre 1.2来了,会不会再有Spectre 1.3和Spectre 1.4或者Spectre 2.0,或许产商在提供补丁时也应该考虑到,而不是一次又一次的通过补丁来压缩用户的电脑性能,对于配置不好的电脑来说又有多少性能可以被占用的。
相关主题 |