漏洞预警:CPU漏洞出了新变种——“下一代幽灵”

2018-05-23   

近日,来自谷歌和微软的安全研究人员发现了影响AMD、ARM、IBM和英特尔CPU漏洞的新变种,漏洞被称为 SpectreNG(下一代幽灵)。SpectreNG与此前在2018年初公布的Meltdown和Specter漏洞有关。

近日,来自谷歌和微软的安全研究人员发现了影响AMD、ARM、IBM和英特尔CPU漏洞的新变种,漏洞被称为 SpectreNG(下一代幽灵)。SpectreNG与此前在2018年初公布的Meltdown和Specter漏洞有关。瑞星安全专家介绍,SpectreNG漏洞影响范围很广,大部分CPU都会受影响,特别是云计算公司的服务器,可能会导致密钥被窃取。目前,各大CPU厂商还未发布漏洞补丁,广大用户可进一步关注相关安全资讯。

漏洞详情:

CPU漏洞各版本对应编号:

Variant 1: bounds check bypass (CVE-2017-5753) aka Spectre v1
Variant 2: branch target injection (CVE-2017-5715) aka Spectre v2
Variant 3: rogue data cache load (CVE-2017-5754) aka Meltdown
Variant 3a: rogue system register read (CVE-2018-3640)
Variant 4: speculative store bypass (CVE-2018-3639) aka SpectreNG

漏洞原理

SpectreNG漏洞与Meltdown和Specter 漏洞类似,它们被归类为“变种3a”和“变种4”而不是完全独立的漏洞。变种3a是Meltdown缺陷的一种变种,而变种4是一种新的类似幽灵般的攻击。这两个漏洞中变种4相对更严重。两个漏洞都是出于同样的原因,所有现代CPU中都有一个特性——推测执行,它通过提前计算操作,并稍后丢弃不需要的数据来提高性能。区别在于变体4影响推测执行过程的不同部分——CPU高速缓存中“存储缓冲区”内的数据。

微软指出这个漏洞可能会被用于突破沙盒环境:“一个成功利用这个漏洞的攻击者,可能跨越信任边界读取特权数据”。

Google的Jann Horn是发现Meltdown和Specter漏洞的人,他也发布了概念验证代码。变体4可以通过浏览器中的JavaScript代码远程利用。 已知英特尔和AMD x86芯片组以及POWER 8、POWER 9、System z和ARM CPU受到影响。

各厂商应对措施

英特尔公司执行副总裁兼产品保证和安全总经理Leslie Culbertson表示,2018年1月的原始Meltdown和Specter补丁应该足以缓解Variant 4。尽管如此,英特尔还是发布了新的补丁。

Culbertson说:“我们已经以测试版形式向OEM系统制造商和系统软件供应商提供了Variant 4的微代码更新,我们预计它将在未来几周内发布到生产BIOS和软件更新中”,“这种缓解措施将被设置为关闭,为客户提供是否启用它的选择”。

“在这种默认禁用的配置下,我们没有观察到性能影响,如果启用,我们观察到性能影响约为2% 到8%,”Culbertson补充道。AMD也在白皮书中建议默认禁用Variant 4缓解措施。

红帽和微软也宣布将会开发针对此漏洞的补丁,思科表示其设备不受影响。英特尔和微软都将这一漏洞变体标为中级风险。

intel提供的受影响CPU列表

Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Atom™ Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)
Intel® Atom™ Processor E Series
Intel® Atom™ Processor A Series
Intel® Atom™ Processor X Series (x5-E3930, x5-E3940, x7-E3950)
Intel® Atom™ Processor T Series (T5500, T5700)
Intel® Atom™ Processor Z Series
Intel® Celeron® Processor J Series (J3355, J3455, J4005, J4105)
Intel® Celeron® Processor N Series (N3450)
Intel® Pentium® Processor J Series (J4205)
Intel® Pentium® Processor N Series (N4000, N4100, N4200)
Intel® Pentium® Processor Silver Series (J5005, N5000)

用户防范措施

密切关注各厂商更新和补丁,待补丁发布后:

1.及时更新BIOS;

2.及时安装系统补丁;

3.及时升级浏览器到最新版本。

[责任编辑:瑞瑞]