在2018年1月研究人員發現幽靈和熔斷漏洞的之後,由美國伍斯特理工學院和德國呂貝克大學的研究人員在近日再次宣佈發現了依賴CPU預測載入導致記憶體地址頁面對映引起的Spoiler漏洞。此次漏洞雖然依舊與CPU預測載入相關,但是用之前用於幽靈和熔斷的漏洞補丁並不能修復這次的漏洞。
研究人員解釋說透過CPU預測載入資料技術能分辨出CPU隨機載入記憶體頁面地址的邏輯並從中獲取其資訊。這個漏洞在使用者空間執行,並不需要特殊許可權。不同於類似Rowhammer和cache attack的側通道攻擊,利用Spoiler漏洞可以加速攻擊速度。同時這個漏洞不僅可以在物理機內執行,同時也可以在虛擬機器環境和沙盒環境中執行,甚至是在如瀏覽器常用的JavaScript這樣的執行時環境中。
而在測試那些硬體會受到影響時,研究人員發現不同於幽靈和熔斷漏洞,Spoiler漏洞只在Intel處理器中有效,在相同指令集的AMD處理器和和不同指令集的ARM處理器中並不適用。同時這個漏洞從第一代酷睿處理器開始就存在了,而且是硬體問題,在不同的作業系統中都存在。
在論文中研究人員表示作為硬體漏洞,可能不會有任何軟體修復補丁,同時也如同一年前的幽靈和熔斷漏洞一樣會影響CPU效能。而根據phoronix的報道,Intel的發言人迴應了這個問題,說他們已經收到了研究人員的通知,保護使用者的資訊保安是他們的工作,非常感謝安全社群研究他們的產品。但是到目前為止無論是Intel還是研究人員都沒有提供軟體或硬體安全補丁。
近年來資訊保安越發被人們重視,而近幾年無論是IoT裝置還是PC領域,硬體的安全漏洞卻越來越多。這些漏洞並不容易修復,而且帶來的影響更大。廠商在不斷提高產品效能的同時,也需要在安全性上多加考慮,才能避免這種事情不斷地發生。
在2018年1月研究人員發現幽靈和熔斷漏洞的之後,由美國伍斯特理工學院和德國呂貝克大學的研究人員在近日再次宣佈發現了依賴CPU預測載入導致記憶體地址頁面對映引起的Spoiler漏洞。此次漏洞雖然依舊與CPU預測載入相關,但是用之前用於幽靈和熔斷的漏洞補丁並不能修復這次的漏洞。
研究人員解釋說透過CPU預測載入資料技術能分辨出CPU隨機載入記憶體頁面地址的邏輯並從中獲取其資訊。這個漏洞在使用者空間執行,並不需要特殊許可權。不同於類似Rowhammer和cache attack的側通道攻擊,利用Spoiler漏洞可以加速攻擊速度。同時這個漏洞不僅可以在物理機內執行,同時也可以在虛擬機器環境和沙盒環境中執行,甚至是在如瀏覽器常用的JavaScript這樣的執行時環境中。
而在測試那些硬體會受到影響時,研究人員發現不同於幽靈和熔斷漏洞,Spoiler漏洞只在Intel處理器中有效,在相同指令集的AMD處理器和和不同指令集的ARM處理器中並不適用。同時這個漏洞從第一代酷睿處理器開始就存在了,而且是硬體問題,在不同的作業系統中都存在。
在論文中研究人員表示作為硬體漏洞,可能不會有任何軟體修復補丁,同時也如同一年前的幽靈和熔斷漏洞一樣會影響CPU效能。而根據phoronix的報道,Intel的發言人迴應了這個問題,說他們已經收到了研究人員的通知,保護使用者的資訊保安是他們的工作,非常感謝安全社群研究他們的產品。但是到目前為止無論是Intel還是研究人員都沒有提供軟體或硬體安全補丁。
近年來資訊保安越發被人們重視,而近幾年無論是IoT裝置還是PC領域,硬體的安全漏洞卻越來越多。這些漏洞並不容易修復,而且帶來的影響更大。廠商在不斷提高產品效能的同時,也需要在安全性上多加考慮,才能避免這種事情不斷地發生。