漏洞预警:CPU漏洞出了新变种——“下一代幽灵”
2018-05-23
近日,来自谷歌和微软的安全研究人员发现了影响AMD、ARM、IBM和英特尔CPU漏洞的新变种,漏洞被称为 SpectreNG(下一代幽灵)。SpectreNG与此前在2018年初公布的Meltdown和Specter漏洞有关。
近日,来自谷歌和微软的安全研究人员发现了影响AMD、ARM、IBM和英特尔CPU漏洞的新变种,漏洞被称为 SpectreNG(下一代幽灵)。SpectreNG与此前在2018年初公布的Meltdown和Specter漏洞有关。瑞星安全专家介绍,SpectreNG漏洞影响范围很广,大部分CPU都会受影响,特别是云计算公司的服务器,可能会导致密钥被窃取。目前,各大CPU厂商还未发布漏洞补丁,广大用户可进一步关注相关安全资讯。
漏洞详情:
CPU漏洞各版本对应编号:
Variant 1: bounds check bypass (CVE-2017-5753) aka Spectre v1 |
Variant 2: branch target injection (CVE-2017-5715) aka Spectre v2 |
Variant 3: rogue data cache load (CVE-2017-5754) aka Meltdown |
Variant 3a: rogue system register read (CVE-2018-3640) |
Variant 4: speculative store bypass (CVE-2018-3639) aka SpectreNG |
漏洞原理
SpectreNG漏洞与Meltdown和Specter 漏洞类似,它们被归类为“变种3a”和“变种4”而不是完全独立的漏洞。变种3a是Meltdown缺陷的一种变种,而变种4是一种新的类似幽灵般的攻击。这两个漏洞中变种4相对更严重。两个漏洞都是出于同样的原因,所有现代CPU中都有一个特性——推测执行,它通过提前计算操作,并稍后丢弃不需要的数据来提高性能。区别在于变体4影响推测执行过程的不同部分——CPU高速缓存中“存储缓冲区”内的数据。
微软指出这个漏洞可能会被用于突破沙盒环境:“一个成功利用这个漏洞的攻击者,可能跨越信任边界读取特权数据”。
Google的Jann Horn是发现Meltdown和Specter漏洞的人,他也发布了概念验证代码。变体4可以通过浏览器中的JavaScript代码远程利用。 已知英特尔和AMD x86芯片组以及POWER 8、POWER 9、System z和ARM CPU受到影响。
各厂商应对措施
英特尔公司执行副总裁兼产品保证和安全总经理Leslie Culbertson表示,2018年1月的原始Meltdown和Specter补丁应该足以缓解Variant 4。尽管如此,英特尔还是发布了新的补丁。
Culbertson说:“我们已经以测试版形式向OEM系统制造商和系统软件供应商提供了Variant 4的微代码更新,我们预计它将在未来几周内发布到生产BIOS和软件更新中”,“这种缓解措施将被设置为关闭,为客户提供是否启用它的选择”。
“在这种默认禁用的配置下,我们没有观察到性能影响,如果启用,我们观察到性能影响约为2% 到8%,”Culbertson补充道。AMD也在白皮书中建议默认禁用Variant 4缓解措施。
红帽和微软也宣布将会开发针对此漏洞的补丁,思科表示其设备不受影响。英特尔和微软都将这一漏洞变体标为中级风险。
intel提供的受影响CPU列表
Intel® Core™ i3 processor (45nm and 32nm) |
Intel® Core™ i5 processor (45nm and 32nm) |
Intel® Core™ i7 processor (45nm and 32nm) |
Intel® Core™ M processor family (45nm and 32nm) |
2nd generation Intel® Core™ processors |
3rd generation Intel® Core™ processors |
4th generation Intel® Core™ processors |
5th generation Intel® Core™ processors |
6th generation Intel® Core™ processors |
7th generation Intel® Core™ processors |
8th generation Intel® Core™ processors |
Intel® Core™ X-series Processor Family for Intel® X99 platforms |
Intel® Core™ X-series Processor Family for Intel® X299 platforms |
Intel® Xeon® processor 3400 series |
Intel® Xeon® processor 3600 series |
Intel® Xeon® processor 5500 series |
Intel® Xeon® processor 5600 series |
Intel® Xeon® processor 6500 series |
Intel® Xeon® processor 7500 series |
Intel® Xeon® Processor E3 Family |
Intel® Xeon® Processor E3 v2 Family |
Intel® Xeon® Processor E3 v3 Family |
Intel® Xeon® Processor E3 v4 Family |
Intel® Xeon® Processor E3 v5 Family |
Intel® Xeon® Processor E3 v6 Family |
Intel® Xeon® Processor E5 Family |
Intel® Xeon® Processor E5 v2 Family |
Intel® Xeon® Processor E5 v3 Family |
Intel® Xeon® Processor E5 v4 Family |
Intel® Xeon® Processor E7 Family |
Intel® Xeon® Processor E7 v2 Family |
Intel® Xeon® Processor E7 v3 Family |
Intel® Xeon® Processor E7 v4 Family |
Intel® Xeon® Processor Scalable Family |
Intel® Atom™ Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958) |
Intel® Atom™ Processor E Series |
Intel® Atom™ Processor A Series |
Intel® Atom™ Processor X Series (x5-E3930, x5-E3940, x7-E3950) |
Intel® Atom™ Processor T Series (T5500, T5700) |
Intel® Atom™ Processor Z Series |
Intel® Celeron® Processor J Series (J3355, J3455, J4005, J4105) Intel® Celeron® Processor N Series (N3450) |
Intel® Pentium® Processor J Series (J4205) |
Intel® Pentium® Processor N Series (N4000, N4100, N4200) |
Intel® Pentium® Processor Silver Series (J5005, N5000) |
用户防范措施
密切关注各厂商更新和补丁,待补丁发布后:
1.及时更新BIOS;
2.及时安装系统补丁;
3.及时升级浏览器到最新版本。