amd 和 intel cpu 仍然容易受到 spectre side-凯发k8国际真人

932682b567eb592

针对臭名昭著的spectre 攻击的缓解措施现在已成废墟,全球数十亿系统再次容易受到内核级问题的影响。根据加州大学(圣地亚哥)和弗吉尼亚大学的一个团队的研究,所有带有微操作缓存的现代英特尔和 amd 芯片都存在该漏洞。

然而,芯片巨头英特尔表示该研究是不正确的,其当前的安全保护确实可以防止新的 spectre 攻击

在论文中,研究人员展示了新的 spectre 攻击如何突破 2018 年漏洞首次出现时实施的防御。与最初爆发的问题一样,过去十年制造的所有英特尔芯片都包括在内。

研究人员将该漏洞称为 spectre 缺陷,因为它具有许多相同的特性,包括直接内置于处理器中。因为这个新发现,之前幽灵的所有防御都没有用。

新的攻击方法涉及针对微操作缓存,这是 cpu 上的内置结构,通过永久存储核心命令来帮助提高性能。处理器可以更快地调用这些命令。然而,新的漏洞利用错误的路径发送命令,当处理器做出反应并返回时,它做的不够快。

如果成功利用,攻击者将能够访问系统,包括个人文件。

回来了

meltdown 和 spectre 是英特尔和其他芯片于 2018 年首次发现的内核级缺陷。跨越代和平台,这些漏洞影响了大多数设备,需要数月时间才能修复。spectre 被广泛视为有史以来最危险的计算缺陷之一,被认为是对网络社区的警钟。

自第一次爆发以来的三年里,安全研究人员一直在努力防止 spectre 并修复漏洞。所有这些工作都被拆除了,因为已经到位的防御只能保护过程的后期阶段。

虽然对威胁行为者来说,发起攻击很困难,但并非不可能。threatpost 联系了英特尔,并收到了该公司的以下回复:

“英特尔审查了该报告并告知研究人员,现有的缓解措施没有被绕过,我们的安全编码指南中解决了这种情况。遵循我们指南的软件已经对附带通道(包括 uop 缓存附带通道)提供了保护。不需要新的缓解措施或指导。”

换句话说,英特尔驳斥了这项研究,并坚持认为当前的防御措施确实可以防止新的 spectre 攻击。uva 工程计算机科学助理教授 ashish venkat 表示,研究团队发现的漏洞是不同的:

“当然,我们同意软件需要更安全,并且我们作为一个社区同意,恒定时间编程是编写不受旁道攻击的代码的有效手段。但是,我们发现的漏洞存在于硬件中,因此设计安全且有弹性的处理器来抵御这些攻击也很重要。”

未经允许不得转载:凯发k8国际真人 » amd 和 intel cpu 仍然容易受到 spectre side-channel 攻击

网站地图