近日,AMD和Intel又曝CPU新漏洞

共 1696字,需浏览 4分钟

 ·

2022-07-25 18:16


近日,苏黎世联邦理工学院研究人员 Johannes Wikner 和 Kaveh Razavi发现了一个影响众多旧 AMD 和 Intel 微处理器的漏洞,该漏洞可能绕过当前的防御并导致基于 Spectre 的推测执行攻击。



漏洞编号为CVE-2022-29900 (AMD) 和 CVE-2022-29901 (Intel),安全人员将这些问题称为 Retbleed。在将该漏洞信息上报AMD和Intel后,这两大芯片巨头已经发布了相关的缓解措施,并督促用户进行安全更新。


Retbleed是利用分支目标注入来泄漏信息的推测执行攻击系列的新成员,我们称之为 Spectre-BTI(CVE-2017-5715 或 Spectre-V2)。该攻击利用推测执行优化技术的副作用,通过时序侧通道来欺骗程序访问其内存空间中的任意位置并泄漏私人信息。


推测执行试图通过预测接下来将执行哪条指令,来填充程序的指令流水线以获得性能提升,同时如果猜测结果错误,也会撤消执行结果。Spectre系列攻击正式利用了这一漏洞,这些错误执行的指令(错误预测的结果)必然会在缓存中留下执行痕迹,从而导致流氓程序可以欺骗处理器执行错误的代码路径,和推断与受害者有关的秘密数据。


换句话说,Spectre 是瞬态执行攻击的一个实例,它依靠硬件设计缺陷来“影响”哪些指令序列被推测执行,并从受害者的内存地址空间中泄露加密密钥或密码。虽然已经设计了像Retpoline(又名“return trampoline”)这样的保护措施来防止分支目标注入 (BTI),但 Retbleed 旨在绕过这种对策并实现推测性代码执行。


 AMD 和英特尔CPU 


安全人员称,Retpolines是通过替换间接跳转和返回调用来工作。Retbleed旨在劫持内核中的返回指令,以在内核上下文中获得任意推测性代码执行。通过在受害者返回指令处对寄存器和/或内存进行充分控制,攻击者可以泄漏任意内核数据。


简而言之,其核心逻辑是将返回指令视为用于推测执行的攻击向量,并强制将返回作为间接分支进行预测,从而有效地撤消 Retpoline 提供的保护。为了强化安全,AMD引入了所谓的Jmp2Ret,而英特尔则是使用增强的间接分支限制推测 ( eIBRS ) 来解决潜在的漏洞,即使 Retpoline 缓解措施。


英特尔在安全报告中强调,由于Windows 操作系统默认使用 IBRS,因此不受该漏洞的影响,自然也就不需要更新。目前英特尔与 Linux 社区合作,为该缺陷提供可用的软件更新。


转自:FreeBuf

参考来源:

https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html


下载链接:

深度报告:RISC-V异构IoT全新架构
ARM系列处理器应用技术完全手册
CPU和GPU研究框架合集
Arm架构服务器的开源应用
Arm架构服务器和存储
服务器硬件体系架构浅析
服务器市场现状研究
2021年信创产业发展报告
2020信创发展研究报告
信创研究框架
信创产业系列专题(总篇)
2021年中国信创生态研究报告
中国信创产业发展白皮书(2021)
异构芯片研究框架合集
1、EDA行业研究框架
2、半导体大硅片研究框架
3、封测行业研究框架
4、光刻机行业研究框架
4、国产FPGA研究框架
5、国产基带芯片研究框架

6、深度报告:NOR存储芯片研究框架


本号资料全部上传至知识星球,更多内容请登录智能计算芯知识(知识星球)星球下载全部资料。


免责申明:本号聚焦相关技术分享,内容观点不代表本号立场,可追溯内容均注明来源,发布文章若存在版权等问题,请留言联系删除,谢谢。



电子书<服务器基础知识全解(终极版)>更新完毕。

获取方式:点击“阅读原文”即可查看182页 PPT可编辑版本和PDF阅读版本详情。



温馨提示:

请搜索“AI_Architect”或“扫码”关注公众号实时掌握深度技术分享,点击“阅读原文”获取更多原创技术干货。


浏览 20
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报