英特尔Coffee Lake和AMD Zen + / Zen 2均被发现全新安全漏洞

VR/AR
2020
09/14
20:04
新浪VR
分享
评论

来源:新浪VR

来自阿姆斯特丹的研究人员分享了有关最新AMD和Intel处理器中新的Spectre式推测执行漏洞的详细信息。它被称为“ 盲目的 ”,它使攻击者能够在“幽灵”时代“失明”。也就是说,鉴于内核中的缓冲区溢出很简单,并且没有其他信息泄漏漏洞,BlindSide可以在推测性执行域中进行BROP式攻击,以反复探查和随机化内核地址空间,制作任意内存读取小工具,并实现可靠的利用。即使在强大的随机化方案(例如最近的FGKASLR或基于仅执行内存的细粒度方案)以及针对Spectre和其他瞬时执行攻击的最新技术缓解措施下,该方法也可以工作。

使用内核中的单个缓冲区溢出,可以使用三种BlindSide漏洞来破解内核地址空间布局随机化器(KASLR),任意随机化方案,包括细粒度随机化:

漏洞1 –使用BlindSide打破KASLR,以进行可靠的ROP漏洞利用;漏洞2 –使用BlindSide打破任意随机方案,以挂载仅用于数据的体系结构漏洞(泄漏根密码散列);漏洞3 –破坏细粒度的随机化和仅内核执行的内存,以转储完整的内核文本并安装可靠的ROP漏洞。

我们介绍BlindSide,这是软件和Spectre开发的融合点上的一种新开发技术。盲端使用推测执行将单个内存损坏漏洞转变为强大的推测探测原语。这些原语通过观察微体系结构的副作用而不是诸如崩溃的体系结构的副作用来泄漏信息,从而绕过了强大的抗泄漏性随机防御。使用软件漏洞而不是间接分支中毒[53]或注入[90]的关键思想还允许攻击者绕过所有部署的缓解措施,以防止投机执行攻击。此外,由于通常会在推测路径上抑制崩溃和探测执行,因此无法通过现有的BROP式防御(例如异常崩溃检测[35]和诱骗陷阱[18])来检测推测探测。23]。这使盲目的攻击者可以通过推测性地执行来暗中探测小工具。

研究人员使用英特尔的Skylake / Coffee Lake / Whiskey Lake以及基于AMD Zen / Zen 2的处理器来测试此漏洞。彗星湖很可能也容易受到这种攻击。目前尚不清楚10nm Ice Lake芯片是否也受到此安全漏洞的影响。

THE END
广告、内容合作请点击这里 寻求合作
VR
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表 的观点和立场。

相关热点

有关AMD即将推出的Ryzen 4000“ Vermeer” CPU的更多数据已经浮出水面。尽管大部分内容基本上可以证实我们已经知道的知识,但是有一个惊喜:第4代Ryzen CPU将支持高达1TB的ECC DRAM(每个通道512GB)。
VR
据《华尔街日报》报道,英伟达正处于以约400亿美元收购英国芯片制造商ARM的最后阶段。
VR
9月14日消息,据最新消息,软银方面已经同意将ARM卖给了NV。消息中提到,软银集团将把ARM出售给NVIDIA,交易价值最高达400亿美元。
VR
今日,NVIDIA官方正式宣布,将斥资400亿美元(股票和现金)收购ARM,打造AI时代的世界顶级计算公司。核心信息如下:
VR
对于TikTok母公司来说来说,即便美国政府已经撂下狠话,如果TikTok不出手就要被禁,他们也可能不会这么干。
VR

相关推荐

1
3
Baidu
map