英特尔和ARM再次出现推测执行漏洞 可以成功利用幽灵变种版本
多年前英特尔和AMD处理器出现的推测执行漏洞引起巨量关注,这些漏洞危害严重且难以修复,实际上直到现在英特尔还在和微软等系统开发商合作定期发布缓解补丁以增加相关漏洞的利用难度。
这些漏洞属于硬件级别的漏洞所以无法被彻底修复,似乎到英特尔第11代CPU开始漏洞才被修复,所以之前的所有版本只能靠着安装微代码更新进行防御,所谓缓解措施其实也就是禁用推测执行技术,这导致CPU性能出现显著下降。
万万没想到这都2022年了推测执行系列漏洞竟然还能被继续开采,来自荷兰阿姆斯特丹自由大学的VUSec实验室发布论文揭露该团队如何从英特尔和ARM处理器中重新找到推测执行漏洞并加以利用。能利用的还是当时幽灵系列漏洞里最严重的变种Spectre v2版即CVE-2017-5715。
推测执行本身是用来提高CPU性能的技术,可以提前执行可能需要的指令从而加快速度。但相关指令如果涉及机密数据并把数据放到缓存里,攻击者即可以此盗窃缓存中的机密数据,所以这类攻击手段也被称为是旁路攻击。
幽灵系列由3个变种版本组成,分别是CVE-2017-5753/5754以及这次被发现且能够继续开采的CVE-2017-5715。
CVE-2017-5715属于分支目标注入(BTI),也就是Spectre v2变种且是最危险的变种,该漏洞允许无管理员权限的黑客传递任何分支目标到间接的分支预测器,促使核心推测性地跳到注入目标的程序码区域并执行程序。
尽管此前英特尔、微软、Linux内核团队联合提出各种修复方法缓解分支目标注入漏洞,然而现在UVSec却发现可以用另一种方法开采v2漏洞 --- 分支历史注入(BHI)。
此次漏洞并未影响AMD系列处理器,因此在研究人员提交漏洞后英特尔和ARM公司已经发布安全建议。其中英特尔方面将发现的新漏洞拆分为CVE-2022-0001/0002,而ARM仅提供一个漏洞编号CVE-2022-23960。在论文发布前英特尔推出新的微代码更新用于缓解漏洞,当前缓解更新是否已经合并到Windows 10/11 202203月安全更新还不清楚,不过蓝点网猜测微软应该合并了更新。
不幸的是有消息称安装相关更新后会导致CPU性能进一步下降,具体有多少影响还需要等待后续测试。