安全動(dòng)態(tài)

“新一代幽靈”Spectre-NG:英特爾又現(xiàn)8個(gè)CPU新漏洞

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-05-09    瀏覽次數(shù):
 

信息來(lái)源:4hou

據(jù)報(bào)道,一組安全研究人員又發(fā)現(xiàn)了8種新的“幽靈式”(Spectre)安全漏洞,名為“新一代幽靈”或是“Spectre-NG”,這些漏洞同樣會(huì)影響英特爾的CPU。

一家德國(guó)安全網(wǎng)站報(bào)道稱(chēng),一組未透露姓名的安全研究團(tuán)隊(duì)發(fā)現(xiàn)了利用原始“幽靈”(Spectre)和“熔斷”(Meltdown)攻擊報(bào)告中新問(wèn)題的新型“幽靈式”漏洞。

撰寫(xiě)本文時(shí),研究人員只向德國(guó)電腦雜志《Heise》披露了漏洞的部分細(xì)節(jié),并表示英特爾CPU的8個(gè)新型Spectre-NG漏洞同樣也會(huì)影響部分ARM處理器。

目前,英特爾已經(jīng)證實(shí)了Spectre-NG漏洞,并將其中四項(xiàng)標(biāo)為“高危”漏洞,另外4項(xiàng)為“中危”漏洞。

德國(guó)電腦雜志《Heise》報(bào)道稱(chēng),

英特爾正在為Spectre-NG漏洞開(kāi)發(fā)自己的補(bǔ)丁程序,并與操作系統(tǒng)制造商合作開(kāi)發(fā)其他補(bǔ)丁程序。根據(jù)得到的消息顯示,英特爾正在計(jì)劃分兩波分發(fā)這些補(bǔ)丁,第一波計(jì)劃于5月底開(kāi)始;第二波目前計(jì)劃于8月份進(jìn)行。

據(jù)悉,Google Project Zero研究人員發(fā)現(xiàn)并驗(yàn)證了其中一個(gè)Specter-NG漏洞,該漏洞非常嚴(yán)重,允許攻擊者訪問(wèn)并利用虛擬機(jī)(VM)執(zhí)行惡意代碼,進(jìn)而讀取主機(jī)的數(shù)據(jù),甚至完全接管主機(jī)系統(tǒng)。

報(bào)道繼續(xù)指出,

這個(gè)最嚴(yán)重的漏洞造成威脅的可能性甚至遠(yuǎn)高于Spectre漏洞利用,它可以很容易被利用進(jìn)行跨系統(tǒng)邊界實(shí)施攻擊,將潛在威脅提升到了新的水平。攻擊者可以利用該漏洞繞過(guò)云主機(jī)系統(tǒng)與虛擬機(jī)的隔離機(jī)制,通過(guò)在虛擬機(jī)中啟動(dòng)漏洞利用代碼,進(jìn)而攻擊主機(jī)系統(tǒng)(例如云服務(wù)提供商的服務(wù)器),竊取諸如密碼和數(shù)字密鑰之類(lèi)的敏感數(shù)據(jù)。另一種選擇是,攻擊者也可以攻擊在同一臺(tái)服務(wù)器上運(yùn)行的其它客戶的虛擬機(jī)。云系統(tǒng)上用于數(shù)據(jù)安全傳輸?shù)拿艽a和密鑰非常容易淪為攻擊者的目標(biāo),這也使其陷入嚴(yán)重的威脅之中。

最初的Spectre攻擊允許用戶模式應(yīng)用程序從運(yùn)行在同一系統(tǒng)上的其他進(jìn)程中提取信息。此外,它也可以用來(lái)通過(guò)代碼從自己的進(jìn)程中提取信息,例如,惡意JavaScript可以用來(lái)從瀏覽器的內(nèi)存中提取其他網(wǎng)站的登錄Cookie。

Spectre攻擊打破了不同應(yīng)用程序之間的隔離,允許將信息從內(nèi)核泄漏到用戶程序,以及從虛擬化管理程序泄漏到訪客系統(tǒng)。

Spectre攻擊觸發(fā)CVE-2017-5753(變體1)和CVE-2017-5715(變體2)漏洞,雖然Meltdown和Spectre V1可以通過(guò)軟件解決,但是Spectre V2則需要更新受影響的微碼處理器。

據(jù)德國(guó)雜志報(bào)道,Google Project Zero白帽黑客發(fā)現(xiàn)了其中一個(gè)Specter-NG漏洞,并已于88天前向英特爾方面提交了該漏洞信息。

根據(jù)Google公司的披露政策,如果漏洞在90天內(nèi)沒(méi)有得到修復(fù),Project Zero團(tuán)隊(duì)就可能會(huì)在5月7日(周二Windows補(bǔ)丁的前一天)公開(kāi)分享至少一個(gè)漏洞的技術(shù)細(xì)節(jié)。

據(jù)該雜志報(bào)道,有跡象表明微軟也準(zhǔn)備在未來(lái)幾個(gè)月發(fā)布CPU補(bǔ)丁。

現(xiàn)在,真正的問(wèn)題在于,新漏洞可能會(huì)觸動(dòng)新一輪升級(jí)循環(huán),時(shí)間漫長(zhǎng)、過(guò)程痛苦,甚至可能牽涉到性能和穩(wěn)定問(wèn)題,對(duì)此我們只能拭目以待了。

 
 

上一篇:利用威脅情報(bào)解決五大安全運(yùn)營(yíng)挑戰(zhàn)

下一篇:2018年05月09日 聚銘安全速遞