近日 ,赶紧自查苏黎世联邦理工学院研究人员 Johannes Wikner 和 Kaveh Razavi发现了一个影响众多旧 AMD 和 Intel 微处理器的又曝漏洞,该漏洞可能绕过当前的新漏防御并导致基于 Spectre 的推测执行攻击。
漏洞编号为CVE-2022-29900 (AMD) 和 CVE-2022-29901 (Intel) ,赶紧自查安全人员将这些问题称为 Retbleed。又曝在将该漏洞信息上报AMD和Intel后 ,新漏这两大芯片巨头已经发布了相关的赶紧自查缓解措施,并督促用户进行安全更新。又曝 Retbleed是建站模板新漏利用分支目标注入来泄漏信息的推测执行攻击系列的新成员,我们称之为 Spectre-BTI(CVE-2017-5715 或 Spectre-V2) 。赶紧自查该攻击利用推测执行优化技术的又曝副作用,通过时序侧通道来欺骗程序访问其内存空间中的新漏任意位置并泄漏私人信息 。 推测执行试图通过预测接下来将执行哪条指令,赶紧自查来填充程序的又曝指令流水线以获得性能提升,同时如果猜测结果错误,服务器租用新漏也会撤消执行结果。 Spectre系列攻击正式利用了这一漏洞,这些错误执行的指令(错误预测的结果)必然会在缓存中留下执行痕迹,从而导致流氓程序可以欺骗处理器执行错误的代码路径 ,和推断与受害者有关的秘密数据。 换句话说,Spectre 是瞬态执行攻击的香港云服务器一个实例,它依靠硬件设计缺陷来“影响”哪些指令序列被推测执行 ,并从受害者的内存地址空间中泄露加密密钥或密码。虽然已经设计了像Retpoline(又名“return trampoline”)这样的保护措施来防止分支目标注入 (BTI),但 Retbleed 旨在绕过这种对策并实现推测性代码执行 。 AMD 和英特尔CPU安全人员称,Retpolines是通过替换间接跳转和返回调用来工作。Retbleed旨在劫持内核中的返回指令,高防服务器以在内核上下文中获得任意推测性代码执行。通过在受害者返回指令处对寄存器和/或内存进行充分控制 ,攻击者可以泄漏任意内核数据 。 简而言之,其核心逻辑是将返回指令视为用于推测执行的攻击向量 ,并强制将返回作为间接分支进行预测,从而有效地撤消 Retpoline 提供的保护 。为了强化安全,AMD引入了所谓的源码库Jmp2Ret ,而英特尔则是使用增强的间接分支限制推测 ( eIBRS ) 来解决潜在的漏洞,即使 Retpoline 缓解措施 。 英特尔在安全报告中强调,由于Windows 操作系统默认使用 IBRS,因此不受该漏洞的影响 ,自然也就不需要更新。目前英特尔与 Linux 社区合作,模板下载为该缺陷提供可用的软件更新。 参考来源:https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html |
戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础秒懂1U、2U、4U和42U服务器450R5J换屏详细教程(步骤清晰易懂,教你如何更换450R5J的屏幕)戴尔科技助力医院为病人带来高质量就医体验,收获较高满意度探索以85gm为主题的健康生活方式(体重管理、饮食调节与运动锻炼的重要性)探索宾得DA551.4全身人像镜头的魅力(高清锐利无限表现力,DA551.4引领人像摄影新潮流)一键Ghost使用教程(快速学习如何使用一键Ghost软件进行系统备份和还原)小新15使用U盘装系统教程(轻松操作,系统安装无忧)戴尔Precision 7920塔式工作站让数据及时备份避免“曼德拉效应”电信口碑怎么样?口碑调查揭秘!(电信服务质量、信号覆盖、客户满意度、优惠活动等方面综合评估)b2b信息平台企业服务器亿华云香港物理机云服务器网站建设源码库