針對(duì) CPU 底層設(shè)計(jì)缺陷的“幽靈”(Spectre)和“熔毀”(Meltdown)漏洞,讓科技界陷入了相當(dāng)尷尬的境地。 為了應(yīng)對(duì)這類(lèi)特殊的安全威脅,業(yè)界協(xié)同使出了空前的努力,并推出了相應(yīng)的補(bǔ)丁 —— 即便可能造成性能上的一定損失。 遺憾的是,后續(xù)又不斷有新的變種曝光。本文要介紹的,就是由 9 人研究團(tuán)隊(duì)發(fā)現(xiàn)的 7 種新式攻擊手段。
好消息是,現(xiàn)有補(bǔ)丁應(yīng)該能夠抵御這 7 種新型變種攻擊。
由概念演示代碼可知,其中兩種攻擊利用了‘熔毀’漏洞:
Melrdown-BR 可利用 AMD 與 Intel 處理器中的 x86 指令路徑,而 Meltdown-PK 僅能繞過(guò)英特爾處理器上的內(nèi)存保護(hù)密鑰。
實(shí)際上,研究人員 開(kāi)發(fā) 出了 8 種‘熔毀’漏洞攻擊手段,但尚未讓剩余的 6 種攻擊手段發(fā)揮作用。
其余五個(gè)新漏洞都屬于‘幽靈’變種,它們會(huì)影響 Intel、AMD、ARM 處理器。
其中有兩個(gè)利用了分支目標(biāo)緩沖區(qū)(Branch Target Buffer)、另三個(gè)則利用了模式歷史表(Pattern History Table)。
研究人員已向各大芯片供應(yīng)商通報(bào)了上述攻擊,但收到的答復(fù)并不能讓他們滿意 —— 英特爾覺(jué)得沒(méi)必要推送新的補(bǔ)丁、AMD 甚至不承認(rèn)相關(guān)結(jié)果。
英特爾發(fā)表聲明稱,文章中紀(jì)錄的漏洞,可通過(guò)部署現(xiàn)有的緩解措施來(lái)完全克服。
保護(hù)客戶仍是我們的首要任務(wù),在此要感謝格拉茨科技大學(xué)、imec-DistriNet、KU Leuven、以及威廉瑪麗學(xué)院等團(tuán)隊(duì)正在進(jìn)行的研究。
根據(jù)他們的研究,一些現(xiàn)有的補(bǔ)丁‘可能有用’,但不全然如此。
然而英特爾聲稱,他們的實(shí)驗(yàn)過(guò)程存在錯(cuò)誤,在現(xiàn)實(shí)情境下無(wú)法成功實(shí)施攻擊。
即便如此,研究人員還是決定忽略英特爾方面的說(shuō)辭,在研究論文( PDF )中概述了如何修補(bǔ)上述漏洞。
【PS】“幽靈”漏洞打破了不同應(yīng)用程序之間的隔離,即便是遵循最佳實(shí)踐的無(wú) bug 程序,其秘密亦有可能被泄露于攻擊者面前。
盡管目前尚未有利用‘幽靈’或‘熔毀’漏洞發(fā)起的實(shí)際攻擊報(bào)告,但我們還是推薦大家努力將設(shè)備保持在最新?tīng)顟B(tài),以封堵這方面的隱患。