研究人员发现了总共八个新的类似Spectre的漏洞,其中包括可能更严重和更易于利用的漏洞。
据报道,这些漏洞由几个研究小组发现,其中包括Google Project Zero,他们的员工是最初发现熔毁和幽灵攻击方法的人员之一。C't由Heise所有,声称它已经获得了这些信息,并确认了这些漏洞的存在及其严重程度。
被称为“新一代下一代”或“Specter-NG”的新漏洞据说会影响英特尔以及至少一些ARM芯片的处理器。目前AMD处理器正在进行分析以确定它们是否也受到影响。
英特尔已经确认它正在修补一些漏洞,但它没有提供任何细节。据报道,英特尔将以两波形式发布更新 - 第一次预计在5月份,第二次在8月份。
目前有两个主要版本的Spectre漏洞:变体1和变体2.变体1攻击可以通过软件更新来缓解,但变体2也需要微码更新。C't表示微软也在开展缓解措施,这表明Spectre-NG缺陷需要软件和固件更新。
八个Specter-NG漏洞中,有四个被划分为高严重级别,四个级别为中等严重级别,每个问题都准备了CVE标识符。
虽然风险和攻击情景与原始的幽灵类似,但c't说有一个例外。其中一个缺陷可以被利用来在虚拟机中执行任意代码并危害主机系统,攻击相对容易进行,特别是与原始的Spectre相比。据报道,Cloudflare和Amazon等云服务提供商受影响最大。
另一方面,c't报告称,Specter-NG漏洞不太可能在个人和公司计算机上被大规模利用。
“假设他们被证明是合法的,那么与Specter的原始变种相比,被称为”Specter-NG“的这组漏洞可能对云运营商和多租户环境造成更高的风险。向德国技术网站Heise提供的信息似乎意味着八个新漏洞中的一些有助于虚拟机逃脱机制,从而使威胁行为者可以从虚拟机中侵入系统管理程序和/或其他租户,显然,毫不费力,“瞻博网络首席安全架构师Craig Dods对安全周刊表示。
“作为一个参考点,Specter v1 / v2很难用于云环境中虚拟机转义的目的。'Specter-NG'提供的详细信息表明它非常易于使用,但在我们看到实际问题出现之前我们无法确定,“Dods补充道。
Virsec的首席技术官兼共同创始人Satya Gupta对Spectre攻击的新变种出现并不感到惊讶。
“既然投机性执行的核心漏洞已经公布,全球许多资金充沛的黑客组织正在竞相寻找利用它们的新方法。这些高级攻击利用小型但可重复的缺陷,在数十亿处理器中跳过重要的安全控制,“古普塔通过电子邮件说。“虽然并不是所有的应用程序都会受到攻击,并且一些补偿性控制措施也会有效,但攻击者会毫不留情,并且会不断搜索其他防御措施中的裂痕,从而允许Specter被利用。”
自从披露Specter和Meltdown以来,已经发现了其他几种旁路攻击方法,包括被称为BranchScope,SgxPectre,MeltdownPrime和SpectrePrime的攻击方法。