使用推测执行在CPU中发现新的类似Spectre的缺陷

在现代CPU中,发现了一个新的漏洞,可以使攻击者获得对受影响系统的敏感信息的访问权。

CVE-2018-3639,由Google Project Zero和Microsoft安全响应中心研究人员独立发现并称为“Variant 4,”是“推测性存储绕过”(SSB)漏洞,被认为是先前揭示的“幽灵变体1”漏洞的新变体。

CVE-2018-3639版本4

“变体4是一个利用漏洞‘speculative bypass.’利用变体4,攻击者可以利用它来读取CPU堆栈或其他内存位置中的旧内存值。尽管实现起来很复杂,但此侧通道漏洞可能允许特权较少的代码读取任意特权数据;并以推测方式运行较旧的命令,从而导致缓存分配可用于通过标准的旁通道方法来泄露数据,” 美国CERT 解释.

减轻

英特尔公司执行副总裁兼产品保证和安全总经理Leslie Culbertson指出,研究人员在基于语言的运行时环境中演示了Variant 4。

“尽管我们尚不知道成功利用浏览器的方法,但是运行时(如JavaScript)最常见的用法是在彩票网app浏览器中,”她解释说,并补充说,大多数领先的浏览器提供商在其托管运行时中部署了变体1的缓解措施,并且这些缓解措施大大增加了在Web浏览器中利用辅助渠道的难度。

“这些缓解措施也适用于版本4,今天可供消费者使用,”她说,但是她补充说,英特尔将提供微指令和软件更新相结合的完全缓解选项。

“我们已经向OEM系统制造商和系统软件供应商提供了Beta版Variant 4的微代码更新,并且我们希望在未来几周内将其发布到生产BIOS和软件更新中。此缓解措施将默认设置为关闭,从而为客户提供是否启用它的选择。我们希望大多数行业软件合作伙伴将同样使用默认关闭选项,”她分享并确认,如果启用缓解措施,则易受攻击的CPU将会对性能产生大约2%至8%的影响。

“该更新还包括针对变体3a(恶意系统寄存器读取)的微代码,该代码先前由Arm在1月公开记录。对于Variant 3a缓解措施,我们尚未观察到对客户端或服务器基准的任何有意义的性能影响。我们将这两个微码更新捆绑在一起,以简化我们的行业合作伙伴和客户的流程,” she 结论.

(Variant 3a,Rogue系统寄存器读取,是SYSGO AG发现的,已归档为CVE-2018-3640。它可能允许攻击者具有本地访问权限,可以通过副渠道分析以推测方式读取系统参数并获取敏感信息。)

有关受影响的英特尔处理器和提供的缓解措施的更多详细信息,请参见 这里.

AMD公司 也已经发布了类似的信息。

微软有 解释 他们尚未在其软件或云服务基础架构中找到此漏洞类别的任何可利用的代码模式,但是如果这样做,他们将通过安全更新来解决。同时,他们将为Microsoft Windows和Azure添加对推测性存储绕过禁用(SSBD)的支持。

红帽有 说过 他们将发布可用的微码更新。还提供更多信息 这里.

组织必须做出选择

豆科的首席安全科学家约瑟夫·卡森(Joseph Carson)评论了这一发现,称此消息不足为奇,因为一旦发现一个重大漏洞,世界各地的彩票网app安全研究人员就会着手寻找其他可能的变化。

“此特定变体利用了通常在‘基于语言的运行时环境’用于彩票网app浏览器(例如JavaScript)。当前没有针对这些缺陷的永久解决方案(一种避免说出重大安全漏洞的好方法),到目前为止,我们所看到的一切都是[提议]关闭[功能]并接受降低的性能,” he noted.

“有点像汽车制造商告诉您‘还记得我们卖给你的那辆车吗?好吧,锁实际上并没有起作用,因此为了防止其被盗,您不再可以以70英里/小时的速度行驶,但现在限制为50英里/小时。抱歉,您不能同时拥有快速的性能和安全性,因此您只能选择其中一种。’组织必须再次确定更大的风险是什么:系统停机时间和业务性能影响或暴露敏感数据或完全访问公司彩票网app的彩票网app攻击风险。”

分享这个