主要观点总结
Intel和AMD的处理器在Linux上受到新的推测执行攻击的影响。这些攻击绕过了现有的防御措施,特别是间接分支预测器屏障(IBPB)。安全研究人员公布了跨进程攻击和PB-inception攻击的细节,这些攻击影响了Intel和AMD的多个处理器系列。虽然问题已通知供应商并得到了部分响应,但仍有需要改进的地方。
关键观点总结
关键观点1: 新一代Intel处理器和AMD的旧微架构易受新推测执行攻击的影响。
这些攻击绕过了现有的防御措施,如间接分支预测器屏障(IBPB)。
关键观点2: Intel和AMD的多个处理器系列受到影响。
这些包括英特尔的第12、13、和14代芯片和第5和第6代Xeon处理器,以及AMD的Zen 1、Zen 1+、和Zen 2处理器。
关键观点3: 安全研究人员公布了新的攻击方法:跨进程攻击和PB-inception攻击。
这些攻击利用了推测执行过程中的漏洞,即使应用了IBPB也能泄露敏感信息。
关键观点4: 供应商已知这些问题并做出了响应。
英特尔已经发布了微代码修复,但研究人员指出,这些修复尚未广泛应用于所有操作系统,特别是Ubuntu。AMD确认了漏洞并正在开发补丁。
关键观点5: 安全研究人员证明这些攻击在Linux 6.5上仍然有效。
尽管Linux 6.5具有针对Spectre利用的强防御措施,但新的攻击方法仍然可以绕过这些防御。
文章预览
据了解,最新一代的 Intel 处理器(包括 Xeon 芯片)和 AMD 在 Linux 上的旧微架构很容易受到绕过现有“Spectre”缓解措施的新推测执行攻击。 这些漏洞影响英特尔第 12、第 13 和第 14 代芯片以及面向服务器的第 5 和第 6 代 Xeon 处理器,以及 AMD 的 Zen 1、Zen 1+ 和 Zen 2 处理器。 这些攻击破坏了 x86 处理器上的间接分支预测器屏障 (IBPB),这是针对推测执行攻击的核心防御机制。 推测执行是现代 CPU 上的一项性能优化功能,它在知道未来任务是否需要指令之前执行指令,从而在预测正确时加快进程。 基于错误预测执行的指令称为瞬态指令并被压缩。这种机制一直是侧通道风险(例如 Spectre)的来源,因为推测过程调用可以从 CPU 缓存检索的敏感数据。 新的幽灵攻击 安全研究人员表示,尽管为遏制类似 Spectre 的攻击进行了多年的缓解努力,但仍有许多变体绕
………………………………