相關推薦

研究發現了七個新的「幽靈」與「熔毀」安全漏洞 現有補丁或可抵禦

研究發現了七個新的「幽靈」與「熔毀」安全漏洞 現有補丁或可抵禦

好消息是,現有補丁應該能夠抵禦這 7 種新型變種攻擊。

由概念演示代碼可知,其中兩種攻擊利用了『熔毀』漏洞:

Melrdown-BR 可利用 AMD 與 Intel 處理器中的 x86 指令路徑,而 Meltdown-PK 僅能繞過英特爾處理器上的內存保護密鑰。

實際上,研究人員開發出了 8 種『熔毀』漏洞攻擊手段,但尚未讓剩餘的 6 種攻擊手段發揮作用。

其餘五個新漏洞都屬於『幽靈』變種,它們會影響 Intel、AMD、ARM 處理器。

其中有兩個利用了分支目標緩衝區(Branch Target Buffer)、另三個則利用了模式歷史表(Pattern History Table)。

研究人員已向各大晶元供應商通報了上述攻擊,但收到的答覆並不能讓他們滿意 —— 英特爾覺得沒必要推送新的補丁、AMD 甚至不承認相關結果。

英特爾發表聲明稱,文章中紀錄的漏洞,可通過部署現有的緩解措施來完全克服。

保護客戶仍是我們的首要人物,在此要感謝格拉茨科技大學、imec-DistriNet、KU Leuven、以及威廉瑪麗學院等團隊正在進行的研究。

根據他們的研究,一些現有的補丁『可能有用』,但不全然如此。

然而英特爾聲稱,他們的實驗過程存在錯誤,在現實情境下無法成功實施攻擊。

即便如此,研究人員還是決定忽略英特爾方面的說辭,在研究論文(PDF)中概述了如何修補上述漏洞。


【PS】「幽靈」漏洞打破了不同應用程序之間的隔離,即便是遵循最佳實踐的無 bug 程序,其秘密亦有可能被泄露於攻擊者面前。

儘管目前尚未有利用『幽靈』或『熔毀』漏洞發起的實際攻擊報告,但我們還是推薦大家努力將設備保持在最新狀態,以封堵這方面的隱患。

[編譯自:TechSpot]

來自cnbeta.COM

为您推荐

發佈留言

联系我们

联系我们

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部