格拉茨科技大学的四位科学家,刚刚公布了他们对一款新型“幽灵”(Spectre)漏洞的发现。其在文中表示,旧的 Spectre 变种需要在本地执行代码才能工作,而新攻击却能透过网络窃取 CPU 中的数据。他们将新型幽灵漏洞攻击称作“NetSpectre”,其利用投机执行器来调用一个有弹性的旁路,这导致了地址布局的随机化,而此前是无法在远程系统上实现的。
今年早些时候,研究人员曝光了幽灵漏洞的其它一些变体,其中就包括利用投机性存储,在 CPU 缓存中引发溢出的 1 号变种。
对于较现代的处理器,预测执行是基于假设的指令被发送到处理器的核心功能之一。如果假设成立,那指令将被执行,否则就会被处理器丢弃。
为了应对这种安全缺陷,业界难得地统一行动,英特尔、微软、谷歌等企业纷纷抓紧时间制作修复补丁 —— 即便一向心直口快的 Linux 之父 Linus Torvalds 直斥英特尔为渣渣。
科学家使用基于 AVX 的转换通道实现了攻击,并允许他们以每小时 60-bit 的速度从目标系统捕获数据。而如在同一网络上执行代码,NetSpectre 允许攻击者读取受害系统中的任意内存数据。
攻击者可以发送一堆专门用于攻击目标计算机的请求,并测量响应所需的时间,以便拿到内存泄露的秘密值。
万幸的是,早在今年 3 月,英特尔就已被告知这一漏洞并作出了修复。
扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com 扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com
免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。