Intel剛剛完成對過(guò)去五年CPU幽靈、熔斷兩大漏洞的修補工作,AMD也確認被曝光的十幾個(gè)漏洞影響很小,還沒(méi)平靜幾天,科技圈又沸騰了!據外媒報道,近日又有研究人員發(fā)現了一個(gè)CPU高危安全漏洞——BranchScope,英特爾的二、四、六代酷睿均未幸免,全部中招。 來(lái)自美國四所大學(xué)的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發(fā)現,現代CPU內存在一個(gè)高危安全漏洞,已經(jīng)成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗證,AMD平臺也正在測試之中。 該漏洞被命名為“BranchScope”,有點(diǎn)類(lèi)似此前鬧得滿(mǎn)城風(fēng)雨的Spectre幽靈漏洞第二個(gè)變種,利用的同樣是現代CPU中的分支預測功能。 但不同的是,幽靈漏洞第二變種攻擊的是分支目標緩沖,BranchScope的目標則是定向分支預測器(directional branch predictor)。 它的作用是決定預測操作如何執行,如果能夠成功誤導它,就可以誘騙CPU從原本不可訪(fǎng)問(wèn)的內存空間內讀取和傳播數據。最糟糕的是,利用此漏洞完全不需要提前獲取管理員權限,可以直接從用戶(hù)空間內發(fā)起。 幸運的是,不像那個(gè)不負責、通知AMD之后24小時(shí)就公開(kāi)漏洞的CTS-Labs,這次研究人員們很早就通知了硬件廠(chǎng)商,。 Intel官方已經(jīng)就此CPU高危安全漏洞做出回應,如下: 我們已經(jīng)與這些研究人員展開(kāi)合作,并已確認他們所描述的攻擊方式與此前已知的側信道分析漏洞類(lèi)似。 我們預計,用于應對此前已知的側信道漏洞的軟件防護措施,如使用加密算法防御側信道攻擊,對于該論文所述的攻擊方式同樣有效。 我們相信與研究人員的密切合作是保護客戶(hù)及其數據的最佳途徑之一,我們對這些研究人員的工作表示贊賞。 |