今天看啥  ›  专栏  ›  嘶吼专业版

Linux 上的 Intel、AMD CPU 受到新披露的 Spectre 绕过的影响

嘶吼专业版  · 公众号  · 互联网安全  · 2024-10-28 17:21

主要观点总结

Intel和AMD的处理器在Linux上受到新的推测执行攻击的影响。这些攻击绕过了现有的防御措施,特别是间接分支预测器屏障(IBPB)。安全研究人员公布了跨进程攻击和PB-inception攻击的细节,这些攻击影响了Intel和AMD的多个处理器系列。虽然问题已通知供应商并得到了部分响应,但仍有需要改进的地方。

关键观点总结

关键观点1: 新一代Intel处理器和AMD的旧微架构易受新推测执行攻击的影响。

这些攻击绕过了现有的防御措施,如间接分支预测器屏障(IBPB)。

关键观点2: Intel和AMD的多个处理器系列受到影响。

这些包括英特尔的第12、13、和14代芯片和第5和第6代Xeon处理器,以及AMD的Zen 1、Zen 1+、和Zen 2处理器。

关键观点3: 安全研究人员公布了新的攻击方法:跨进程攻击和PB-inception攻击。

这些攻击利用了推测执行过程中的漏洞,即使应用了IBPB也能泄露敏感信息。

关键观点4: 供应商已知这些问题并做出了响应。

英特尔已经发布了微代码修复,但研究人员指出,这些修复尚未广泛应用于所有操作系统,特别是Ubuntu。AMD确认了漏洞并正在开发补丁。

关键观点5: 安全研究人员证明这些攻击在Linux 6.5上仍然有效。

尽管Linux 6.5具有针对Spectre利用的强防御措施,但新的攻击方法仍然可以绕过这些防御。


文章预览

据了解,最新一代的 Intel 处理器(包括 Xeon 芯片)和 AMD 在 Linux 上的旧微架构很容易受到绕过现有“Spectre”缓解措施的新推测执行攻击。 这些漏洞影响英特尔第 12、第 13 和第 14 代芯片以及面向服务器的第 5 和第 6 代 Xeon 处理器,以及 AMD 的 Zen 1、Zen 1+ 和 Zen 2 处理器。 这些攻击破坏了 x86 处理器上的间接分支预测器屏障 (IBPB),这是针对推测执行攻击的核心防御机制。 推测执行是现代 CPU 上的一项性能优化功能,它在知道未来任务是否需要指令之前执行指令,从而在预测正确时加快进程。 基于错误预测执行的指令称为瞬态指令并被压缩。这种机制一直是侧通道风险(例如 Spectre)的来源,因为推测过程调用可以从 CPU 缓存检索的敏感数据。 新的幽灵攻击 安全研究人员表示,尽管为遏制类似 Spectre 的攻击进行了多年的缓解努力,但仍有许多变体绕 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览