日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

“幽灵漏洞”阴魂不散,v2 衍生版被发现:影响英特尔 CPU + Linux 组合设备

發布時間:2024/4/11 windows 45 传统文化
生活随笔 收集整理的這篇文章主要介紹了 “幽灵漏洞”阴魂不散,v2 衍生版被发现:影响英特尔 CPU + Linux 组合设备 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

4 月 11 日消息,還記得 2018 年曝出的嚴重處理器“幽靈”(Spectre)漏洞嗎?網絡安全專家近日發現了 Spectre v2 衍生版本,利用新的側信道缺陷,主要影響英特爾處理器 + Linux 發行版組合設備。

阿姆斯特丹 VU VUSec 安全團隊報告了 Spectre v2 漏洞,此外還發布了檢測工具,利用符號執行來識別 Linux 內核中可被利用的代碼段,以幫助減輕影響。

現階段很難有效修復 Spectre v2 漏洞,這和處理器現有的推測執行(Speculative execution)機制有關。

推測執行是一種性能優化技術,現代處理器會猜測下一步將執行哪些指令,并提前執行從而加快響應速度。

處理器可以預測程序可能走過的多條路徑,并同時執行這些路徑。如果其中一個猜測是正確的,應用性能就會提高。如果猜測錯誤,CPU 就會丟棄之前的工作。

推測執行機制固然可以提高性能,但會在 CPU 緩存中留下特權數據的痕跡,從而帶來安全風險,從而給攻擊者留下可乘之機,可能訪問這些數據。

這些數據可能包括賬戶密碼、加密密鑰、敏感的個人或企業信息、軟件代碼等。

兩種攻擊方法是分支目標注入(BTI)和分支歷史注入(BHI),前者涉及操縱 CPU 的分支預測來執行未經授權的代碼路徑,后者則操縱分支歷史來導致所選小工具(代碼路徑)的投機執行,從而導致數據泄露。

針對 BTI 方式的追蹤編號為 CVE-2022-0001,針對 BHI 方式的追蹤編號為 CVE-2022-0002,而最新針對 Linux 的 Spectre v2 漏洞追蹤編號為 CVE-2024-2201,官方表示黑客利用該漏洞,繞過旨在隔離權限級別的現有安全機制,讀取任意內存數據。

英特爾更新了針對 Spectre v2 的緩解建議,現在建議禁用非特權擴展伯克利數據包過濾器(eBPF)功能、啟用增強型間接分支限制猜測(eIBRS)和啟用監控模式執行保護(SMEP)。

附上參考地址

  • Native BHI Exploit: Leaking the /etc/shadow file

  • Inspecting the Residual Attack Surface of Cross-privilege Spectre v2

  • New Spectre v2 attack impacts Linux systems on Intel CPUs

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節省甄選時間,結果僅供參考,所有文章均包含本聲明。

總結

以上是生活随笔為你收集整理的“幽灵漏洞”阴魂不散,v2 衍生版被发现:影响英特尔 CPU + Linux 组合设备的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。