幽灵安全漏洞 Spectre1.1 新变种曝光 源于投机执行与缓冲区溢出

VSole2018-07-15 22:10:33

来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻击和防御。

对于处理器厂商来说,年初被曝光的该漏洞、以及后续陆续出现的多个其它变种,着实令业界感到头疼。而最新的 Spectre 1.1 漏洞,则利用了投机性的缓冲区溢出。

与经典的缓冲区溢出安全漏洞类似,Spectre 1.1 又被称作‘边界检查绕过存储’(简称 BCBS),将其与最原始的投机性执行攻击区分开来。

研究人员考虑将新变种归于 Spectre V1 家族的一个微小版本:

其在投机性执行窗口中使用了相同的开口(即有条件分支投机),但 Spectre 1.1 还是影响了数十亿的现代处理器(波及 Intel 和 AMD)。

研究人员称,预测缓冲区溢出使得本地攻击者可以在脆弱的系统上执行任意不受信任的代码。

通过边际信道分析(side-channel analysis)和投机缓冲区溢出(speculative buffer overflow),它可利用微处理器的投机性执行和分支预测来暴露敏感信息。

通过直接或重定向控制流,数据值攻击可以绕过一些 Spectre-v1 的缓解补丁。

控制流攻击允许任意投机代码的执行,它可以绕过栅栏指令和此前所有针对预测执行攻击的软件补救措施。

更可怕的是,研究人员还指出了所谓的 Spectre 1.2 漏洞!

作为幽灵漏洞的另一个小变体,其影响那些不会强行读/写保护和依赖于懒惰的 PTE 强制执行的处理器。

在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、以及代码元数据:

其包括 vtables、GOT / IAT、以及控制流缓解元数据,结果就是依赖于只读存储器的硬件执行沙箱都被无效化了。

研究人员已经在英特尔 x86 和 ARM 处理器上验证了 Spectre 1.1 和 Spectre 1.2 攻击:

对于 Spectre 1.1,推荐采取 SLoth 家族微架构缓解方案。对于芯片制造商来说,可在未来的处理器上部署所谓的‘流氓数据缓存存储’保护特性。

尽管研究人员认为通过处理器微代码更新即可完全缓解 Spectre 1.1 漏洞,但英特尔还是建议用户和操作系统供应商部署安全补丁,以应对在可预见的将来会出现的一些新变种。

信息安全缓冲区溢出
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据以上综述,本周安全威胁为中。报告显示,XSS漏洞占了报告的所有漏洞的18%,总计获得了420万美元的奖金。此外,不当访问控制漏洞所获得的奖金额度比去年同比增长134%,高达到400万美元,其次是信息披露漏洞,同比增长63%。原文链接: 2、Pulse Secure发布企业推进零信任网络的分析报告 Pulse Secure发布了有关企业推进零信任网络的分析报告。企业管理协会副总Shamus McGillicuddy表示,企业显然正在加快采取零信任网络的步伐。
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。WLAN是使用在其中的一个无线连接模块。 Android中的WLAN存在缓冲区溢出漏洞。攻击者可利用该漏洞执行代码或造成拒绝服务。
OpenAI的聊天机器人有望改变安全从业人员的工作方式。
· CNNVD编号:CNNVD-201711-887 · 危害等级: · CVE编号: CVE-2017-5705 · 漏洞类型: 缓冲区错误 · 发布时间: 2017-11-22 · 威胁类型: · 更新时间: 2017-11-22 · 厂 商: · 漏洞来源: 漏洞简介 Intel Xeon
2021年11月29日-2021年12月05日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache HTTP Server 代码问题漏洞(CNNVD-202112-1578、CVE-2021-44224)和Apache HTTP Server 缓冲区错误漏洞……
近日,国家信息安全漏洞库(CNNVD)收到关于macOS和iOS内核漏洞(CNNVD编号:CNNVD-201810-1510、CVE编号:CVE-2018-4407)情况的报送。成功利用漏洞的攻击者可能对目标系统执行恶意代码或使系统崩溃重启。iOS11及其以下版本、MacOS High Sierra 10.13.6及其以下版本的设备均受此漏洞影响。目前,苹果官方已经发布了版本更新修复了该漏洞。建议
近日,国家信息安全漏洞库收到关于 Fortinet FortiOS 安全漏洞情况的报送。目前,Fortinet 官方已发布新版本修复了该漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。Fortinet FortiOS 存在安全漏洞,攻击者可利用该漏洞在未经身份认证的情况下,通过发送恶意数据导致堆缓冲区溢出,从而实现远程代码执行
本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数10876个,与上周环比增加57%。本周,CNVD发布了《Oracle发布2022年7月的安全公告》。表1 漏洞报 送情况统计表 本周漏洞按类型和厂商统计 本周 ,CNVD收录了347个漏洞。表2 漏洞按影响类型统计表 图6 本周漏洞按影响类型分布
2023年07月03日-2023年07月09日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
VSole
网络安全专家