发现新变种的幽灵安全缺陷:投机缓冲区溢出

文章来源:绿盟市场 时间:2018-07-11 16:35

在他们的论文中,这两个安全研究人员解释新幽灵变种的攻击和防御他们发现,他们称之为Spectre1.1(cve - 2018 - 3693),一个新变型的第一个幽灵安全漏洞发现今年早些时候,后来发现有多个其他变体。


新的幽灵缺陷利用投机商店创建投机缓冲区溢出。类似于经典的缓冲区溢出全性缺陷,新的幽灵脆弱性也被称为“边界检查绕过商店”或BCBS区别于原始投机执行攻击。


虽然研究人员认为新的幽灵变种小版本的幽灵V1家庭因为它使用相同的开放的投机执行窗口,即条件分支投机,幽灵1.1影响数以十亿美元计的设备由现代处理器,其中包括英特尔和AMD。


据研究人员介绍,投机缓冲区溢位允许本地攻击者脆弱系统微处理器上执行任意不可信代码利用投机执行和分支预测暴露敏感信息通过边信道分析和投机缓冲区溢出。


“数据值的攻击可以绕过一些Spectre-v1缓解措施,直接或通过重定向控制流。控制流的攻击使任意投机代码执行,这可以绕过栅栏指令和所有其他软件移植前speculative-execution攻击,”研究人员说。


Spectre1.2

除了Spectre1.1漏洞,安全研究人员还引入了一个Spectre1.2缺陷,另一个小变体第一个幽灵的脆弱,似乎影响cpu不执行读/写保护,取决于懒惰PTE执行。


”Spectre1.2攻击,投机商店允许覆盖只读数据,指针的代码,和代码的元数据,包括vtable / IAT,缓解和控制流的元数据。因此,沙盒,取决于硬件执行只读存储器呈现无效,”安全研究人员解释。


研究人员已经证实了Spectre1.1 Spectre1.2攻击英特尔x86和ARM处理器。Spectre1.1,他们建议microarchitectural移植的懒惰的家庭,和将来可以减轻Spectre1.1处理器如果芯片制造商实现所谓的流氓数据缓存存储保护功能。


如您所料,英特尔和其他行业合作伙伴为新发现的幽灵正在补丁缺陷,这带来了重大的风险,因为他们允许攻击者执行任意投机写道,本地和远程以及绕过现有软件移植前speculative-execution攻击。


虽然研究人员认为Spectre1.1漏洞可以完全减轻微码处理器更新,英特尔建议用户检查与他们的操作系统供应商的安全补丁。最初认为,工业领域的专家们期望的新变种幽灵透露在可预见的未来。


更多