回覆列表
  • 1 # cnBeta

    針對 CPU 底層設計缺陷的“幽靈”(Spectre)和“熔燬”(Meltdown)漏洞,讓科技界陷入了相當尷尬的境地。

    為了應對這類特殊的安全威脅,業界協同使出了空前的努力,並推出了相應的補丁 —— 即便可能造成效能上的一定損失。

    遺憾的是,後續又不斷有新的變種曝光。本文要介紹的,就是由 9 人研究團隊發現的 7 種新式攻擊手段。

    好訊息是,現有補丁應該能夠抵禦這 7 種新型變種攻擊。

    由概念演示程式碼可知,其中兩種攻擊利用了‘熔燬’漏洞:

    Melrdown-BR 可利用 AMD 與 Intel 處理器中的 x86 指令路徑,而 Meltdown-PK 僅能繞過英特爾處理器上的記憶體保護金鑰。

    實際上,研究人員開發出了 8 種‘熔燬’漏洞攻擊手段,但尚未讓剩餘的 6 種攻擊手段發揮作用。

    其餘五個新漏洞都屬於‘幽靈’變種,它們會影響 Intel、AMD、ARM 處理器。

    其中有兩個利用了分支目標緩衝區(Branch Target Buffer)、另三個則利用了模式歷史表(Pattern History Table)。

    研究人員已向各大晶片供應商通報了上述攻擊,但收到的答覆並不能讓他們滿意 —— 英特爾覺得沒必要推送新的補丁、AMD 甚至不承認相關結果。

    英特爾發表宣告稱,文章中紀錄的漏洞,可透過部署現有的緩解措施來完全克服。

    保護客戶仍是我們的首要人物,在此要感謝格拉茨科技大學、imec-DistriNet、KU Leuven、以及威廉瑪麗學院等團隊正在進行的研究。

    根據他們的研究,一些現有的補丁‘可能有用’,但不全然如此。

    然而英特爾聲稱,他們的實驗過程存在錯誤,在現實情境下無法成功實施攻擊。

    即便如此,研究人員還是決定忽略英特爾方面的說辭,在研究論文中概述瞭如何修補上述漏洞。

    【PS】“幽靈”漏洞打破了不同應用程式之間的隔離,即便是遵循最佳實踐的無 bug 程式,其秘密亦有可能被洩露於攻擊者面前。

    儘管目前尚未有利用‘幽靈’或‘熔燬’漏洞發起的實際攻擊報告,但我們還是推薦大家努力將裝置保持在最新狀態,以封堵這方面的隱患。

  • 中秋節和大豐收的關聯?
  • 形容感情很弱帶有弱的詞語?