您访问的页面找不回来了!
返回首页- 您感兴趣的信息加载中...
Meltdown熔断、Spectre幽灵两大安全漏洞被发现之后,Intel处理器身上的漏洞开始源源不断地出现,尤其是幽灵漏洞变种非常多。
现在,来自麻省理工的Vladimir Kiriansky、咨询公司的Carl Waldspurger两位安全研究人员又在Intel处理器上发现了新的幽灵漏洞变种,将其称为Spectre v1.1,安全编号为CVE-2018-3693。
新漏洞和幽灵的其他变种类似,也是利用了Intel处理器上的预测执行引擎,可发起边界检查绕过存储(BCBS)攻击。
在受感染的机器上,恶意程序可以更改函数指针,返回预测执行引擎中的地址,将数据流重定向到不受保护的内存地址空间,使得恶意软件可以随时读取、利用。
这里的数据流可以是任何类型的数据,包括加密密钥、密码等个人隐私。
研究人员还指出了Spectre v1.2漏洞变种,在不会强制读写保护的处理器上,预测存储可以覆盖制度数据和代码指针,从而攻破保护沙盒。
Intel已经在其处理器上验证了Specre v1.1、v1.2,并将在季度补丁集中推送中解决。
按照Intel的漏洞奖赏政策,Vladimir Kiriansky、Carl Waldspurger有望拿到10万美元的奖金。
看这形势,未来肯定还会有新的幽灵漏洞变种袭击Intel处理器,不过既然基本原理类似,修复起来也会更快速。