英特尔和Arm的CPU再被发现存在重大安全漏洞Spectre-HBB

VSole2022-03-09 18:38:02

VUSec安全研究小组和英特尔周二联合披露了一个新的Spectre类投机执行漏洞,称为分支历史注入(BHI)或Spectre-HBB。

BHI是对Spectre V2(或Spectre-BTI)类型攻击的概念重新实现的证明。它影响到任何同样易受Spectre V2攻击的CPU,即使Spectre V2的缓解措施已经实施;它可以绕过英特尔的eIBRS和Arm的CSV2缓解措施。这些缓解措施可以保护分支目标注入,而新的漏洞允许攻击者在全局分支历史中注入预测器条目。BHI可以用来泄露任意的内核内存,这意味着像密码这样的敏感信息可以被泄露。

VUSec对此的解释如下:"BHI本质上是Spectre v2的扩展,我们利用全局历史来重新引入跨权限BTI的利用。因此,攻击者的基本原理仍然是Spectre v2,但通过跨权限边界注入历史(BHI),我们可以利用部署新的硬件内缓解措施的系统(即英特尔eIBRS和Arm CSV2)。"

该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的Arm CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。

Arm的CVE ID是CVE-2022-23960,Intel使用的是CVE-2022-0001和CVE-2022-0002的ID。两家公司都发布了有关其受影响CPU的更多细节:

https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html

https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability/spectre-bhb

英特尔发布了关于BHI漏洞的以下声明。"正如研究人员所证明的那样,这种攻击以前在大多数Linux发行版中都被默认缓解了。Linux社区已经从Linux内核5.16版本开始实施英特尔的建议,并正在将缓解措施回传到Linux内核的早期版本。英特尔发布了技术文件,描述了那些使用非默认配置的人的进一步缓解方案,以及为什么LFENCE; JMP缓解措施在所有情况下都是不够的"。

AMD CPU似乎对BHI有免疫力。据Phoronix称,默认使用Retpolines进行Spectre V2缓解的AMD处理器应该是安全的。

供应商的安全补丁应该很快就会发布。除了安装它们之外,研究人员建议禁用无特权的eBPF支持作为额外的预防措施。Linux已经将安全更新合并到其主线内核中。这些安全缓解措施是否会影响性能尚不清楚。

VUSec的漏洞的源代码可以在这里找到:

https://github.com/vusec/bhi-spectre-bhb

英特尔arm
本作品采用《CC 协议》,转载必须注明作者和本文链接
BHI是一种影响大多数英特尔Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。
来自荷兰阿姆斯特丹自由大学的一组研究人员展示了一种新的Spectre(幽灵)攻击变体,可以绕过英特尔Arm近年来实施的硬件缓解措施。VUSec的研究人员9日在一份技术报告中详细介绍了一种新方法,通过利用他们所谓的分支历史注入(BHI)来绕过所有现有的缓解措施。该文强调,虽然硬件缓解措施仍然可以防止非特权攻击者为内核注入预测器条目,但依靠全局历史来选择目标会创建一种以前未知的攻击方法。研究人员还发
这一发现是不寻常的,因为发现可以同时攻击多个平台的恶意代码是很罕见的。通常情况下,恶意软件只为攻击一个平台的特定漏洞而生成,而不是以类似的方式同时为多个平台开发。根据研究人员的技术分析,SysJoker被认为是在2021年下半年的一次攻击中启动的。安全研究员Patrick Wardle对其macOS变种进行了分析。该代码被发现是一个涵盖英特尔arm64构建的通用二进制文件,这意味着它可以在App
安全公司发现了一个恶意软件,被称为“RustBucket”,通过一个名为“内部PDF查看器”的应用程序到达你的设备。有趣的是,只有当它运行正确的PDF文件时,它才会尝试用完整的攻击感染Mac,可能是为了防止安全研究人员和防病毒软件发现。如果你使用恶意的PDF查看器打开,用户将看到一份9页的文件,内容是一家风险投资公司希望投资不同的科技初创公司。
来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CNNVD-201807-884、CVE-2018-3693)可以如何攻击和防御。
据报道,一个安全团队最近在英特尔CPU(中央处理器) 中发现8个新的“ 幽灵级(Spectre-class) ”漏洞。另外,这些漏洞至少还影响了一小部分ARM处理器,并且有可能也会影响到AMD处理器(尚未得到证实)。 新的漏洞被概称为“Specter-Next Generation或Specter-NG(下一代幽灵)”,漏洞的部分细节最初被透露给了德国信息产业新闻网站Heise的记者。
随着俄乌冲突的继续进行,英特尔、AMD、台积电等科技巨头已经停止了对俄罗斯的芯片销售,对于其半导体产业而言无疑是灭顶打击。不过,俄罗斯没有选择坐以待毙,由于无法从往常的供应商那里购得芯片,所以正在制定计划重振陷入困境的本地半导体制造。
使用SGX,开发人员可以创建一个可信执行环境,保护他们的数据和代码免受临时的威胁。图1 CPU的布局与电压变压器的连接实验内容英特尔针对上述漏洞发布更新,禁用上述软件接口。然而,在CPU和稳压器之间仍然存在物理连接,该物理连接为本次实验的关注点。基于逆向工程恢复出SVID协议,VoltPillager可以根据配置向目标电压变压器发送准备好的SVID包,改变CPU的核心电压,实现基于硬件的欠压攻击。
今天英特尔宣布停产 Blockscale 1000 芯片,英特尔称该公司没有推出升级或更换的计划,对于已经购买 Blockscale 系列芯片的挖矿公司,英特尔会继续提供技术支持。到 12 月这个项目也被并入到客户端计算和数据中心团队,到 3 月份负责这个项目的英特尔高管也离职了。
从6月开始,分析家们发现了几个独特的网络攻击集群。Chaos恶意软件针对的是已知的漏洞,"Dehus补充说,"我们建议网络管理员实行严格的补丁管理,并使用我们报告中列出的IoCs来监测感染或与可疑基础设施的连接情况。消费者和远程工作者应启用自动软件更新,并定期更新密码和重新启动硬件"。黑莲花实验室认为这种恶意软件与2021年发现的Chaos勒索软件构建者没有关系;相反,重叠的代码和功能表明它很可能是2020年发现的DDoS恶意软件Kaiji的演变。
VSole
网络安全专家