安全研究人员发现推测执行漏洞的第4个变体,该漏洞于2018年1月被报告出现在现代微处理器芯片中。
该漏洞允许芯片上的数据被读取–作为该芯片使用的推测执行流程的结果,推测执行流程旨在推测用户接下来会做什么来提高性能。
最新漏洞被称为推测存储绕行或者Variant 4,因为它与Spectre(变体1和2)以及Meltdown(变体3)漏洞相关联。
如果被利用,Variant 4可允许攻击者读取中央处理器(CPU)堆栈或其他内存位置中较旧的内存值。
美国计算机应急响应小组(US-CERT)称,虽然部署很复杂,但这个旁路漏洞可能允许较低权限代码读取任意特权数据并推测性地运行较旧的命令,从而导致缓存分配,而这些缓存分配可用于通过标准旁路方法来泄漏数据。
美国计算机应急响应小组还提到Variant 3a,这是另一个新发型的漏洞,它可能允许具有本地访问权限的攻击者推测性地读取系统参数并获取敏感信息。
Variant 4由微软和谷歌的安全研究人员披露,这个漏洞影响着英特尔、AMD和ARM的很多新品,不过,研究人员认为这里的风险很低。
根据英特尔和微软研究人员表示,尽管该漏洞可能允许对任何现代处理器内存的未经授权读取访问,但风险很低,这是因为针对Spectre的Web浏览器补丁极大地增加了利用新发现漏洞进行攻击的难度。
然而,一些安全评论员指出,虽然攻击者需要一个本地用户和一些努力来利用这个漏洞,但这并不是不可能实现。
英特尔、AMD和ARM的芯片都有可用补丁,并都将在未来几周发布,其中包括对新发现漏洞的修复,这可能直接通过芯片制造商或者通过微软等软件供应商。
英特尔表示这些修复程序将会导致性能下降2%到8%,ARM预计其下降幅度在1%到2%之间。
据路透社报道,英特尔公司称,由于攻击风险较低,因此在默认情况下会关闭补丁程序,而AMD也因为很难执行攻击而建议关闭补丁程序。
ICO建议安装更新
尽管芯片制造商淡化新发现漏洞的风险,但一些安全专家建议企业尽快部署硬件和软件更新。
在2018年1月,英国信息专员办公室(CSO)呼吁企业尽快部署安全更新阻止对微处理器的漏洞利用,以保护个人数据。
ICO警告称,如果未能部署操作系统软件更新来缓解Meltdown和Specter的风险,则可能会使个人数据处于危险之中。
在所有主要芯片制造商找到替代推测执行的更安全的方法来提高芯片性能之前,企业最好采取缓解措施来保护自己免受这些漏洞的影响。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国