英特尔为幽灵漏洞1.1(CPU Spectre 1.1)漏洞支付了10万美元漏洞赏金

  • A+
所属分类:网络安全新闻

英特尔为幽灵漏洞1.1(CPU Spectre 1.1)漏洞支付了10万美元漏洞赏金

一组研究人员发现了着名的幽灵攻击(幽灵1.1 )的新变种,英特尔已经支付了10万美元的漏洞赏金作为其漏洞赏金计划的一部分。
英特尔已经为与Spectre攻击的第一个变种(CVE-2017-5753)相关的新漏洞支付了10万美元的漏洞赏金,因此,他们被追踪为幽灵1.1(CVE-2018-3693)和幽灵1.2。

英特尔认为Kiriansky和Waldspurger对英特尔的漏洞感到不满,并通过HackerOne上的bug赏金计划向Kiriansky支付了10万美元。

2018年初,Google Project Zero的研究人员披露了Spectre变种1和2(CVE-2017-5753和CVE-2017-5715)和Meltdown(CVE-2017-5754)的细节。

这两种攻击都利用大多数现代CPU使用的“推测性执行”技术来优化性能。

由麻省理工学院的Vladimir Kiriansky和Carl Waldspurger Consulting的Carl Waldspurger组成的专家团队 发现 了Spectre Variant 1的两个新变种。

回到现在,Spectre 1.1问题是一个边界检查旁路存储漏洞,可被攻击者用来触发推测性缓冲区溢出并在易受攻击的处理器上执行任意代码。

此代码可能被利用来从CPU内存中泄漏敏感数据,包括密码和加密密钥。

“我们介绍Spectre1.1,这是一种新的Spectre-v1变种,它利用推测性存储来创建推测性缓冲区溢出。与经典缓冲区溢出非常相似,推测性的外部 存储可以修改数据和代码指针。数据值攻击可以直接或通过重定向控制流来绕过某些Spectre-v1缓解措施。“ 阅读研究论文。

“控制流攻击可以实现任意的推测性代码执行,这可以绕过
围栏指令和所有其他软件缓解以防止先前的推测性执行攻击。”
专家发现的第二个子变体称为Spectre1.2,它是一个只读保护旁路

这取决于懒惰的PTE强制执行,这是与原始的Meltdown攻击相同的机制。

同样在这种情况下,攻击者可以利用该问题绕过读/写PTE标志并直接在只读数据存储器,代码元数据和代码指针中编写代码以避免沙箱。
“Spectre3.0,又名Meltdown [39],依赖于页面表条目(PTE)的用户/超级用户保护标志的延迟执行。同样的机制也可用于绕过读/写PTE标志。我们介绍了Spectre1.2,它是Spectre-v1的一个小变种,依赖于懒惰的PTE强制执行,类似于Spectre-v3。“在Spectre1.2攻击中,允许推测存储覆盖只读数据,代码指针和代码元数据,包括vtable,GOT / IAT和控制流缓解元数据。因此,依赖于只读内存的硬件强制实施的沙盒将变得无效。“研究报告继续说道。

ARM证实,Spectre 1.1漏洞也影响了它的处理器,但避免提到有缺陷的ARM CPU。

包括微软, 红帽 和 甲骨文在内的市长科技公司 发布了安全建议,确认他们正在研究新Spectre变种的问题和潜在影响。

“微软已经意识到一种新的公开披露的漏洞类型被称为”投机性执行侧通道攻击“,这些漏洞会影响许多现代处理器和操作系统,包括Intel,AMD和ARM。注意:此问题会影响其他系统,例如Android,Chrome,iOS,MacOS,因此我们建议客户寻求这些供应商的指导。“阅读Microsoft发布的咨询。

“成功利用这些漏洞的攻击者可能能够跨信任边界读取特权数据。在共享资源环境中(例如存在于某些云服务配置中),这些漏洞可能允许一个虚拟机不正当地访问另一个虚拟机的信息。

  • 服务器购买微信群
  • 阿里云&腾讯云&国外VPS
  • weinxin
  • 服务器购买QQ群
  • 阿里云&腾讯云&国外VPS
  • weinxin
CE安全网

发表评论

您必须登录才能发表评论!