針對 CPU 底層設計缺陷的“幽靈”(Spectre)和“熔毀”(Meltdown)漏洞,讓科技界陷入了相當尷尬的境地。 為了應對這類特殊的安全威脅,業界協同使出了空前的努力,并推出了相應的補丁 —— 即便可能造成性能上的一定損失。 遺憾的是,后續又不斷有新的變種曝光。本文要介紹的,就是由 9 人研究團隊發現的 7 種新式攻擊手段。

七個新的“幽靈”與“熔毀”安全漏洞,有補丁可抵御

好消息是,現有補丁應該能夠抵御這 7 種新型變種攻擊。

由概念演示代碼可知,其中兩種攻擊利用了‘熔毀’漏洞:

Melrdown-BR 可利用 AMD 與 Intel 處理器中的 x86 指令路徑,而 Meltdown-PK 僅能繞過英特爾處理器上的內存保護密鑰。

實際上,研究人員 開發 出了 8 種‘熔毀’漏洞攻擊手段,但尚未讓剩余的 6 種攻擊手段發揮作用。

其余五個新漏洞都屬于‘幽靈’變種,它們會影響 Intel、AMD、ARM 處理器。

其中有兩個利用了分支目標緩沖區(Branch Target Buffer)、另三個則利用了模式歷史表(Pattern History Table)。

研究人員已向各大芯片供應商通報了上述攻擊,但收到的答復并不能讓他們滿意 —— 英特爾覺得沒必要推送新的補丁、AMD 甚至不承認相關結果。

英特爾發表聲明稱,文章中紀錄的漏洞,可通過部署現有的緩解措施來完全克服。

保護客戶仍是我們的首要任務,在此要感謝格拉茨科技大學、imec-DistriNet、KU Leuven、以及威廉瑪麗學院等團隊正在進行的研究。

根據他們的研究,一些現有的補丁‘可能有用’,但不全然如此。

然而英特爾聲稱,他們的實驗過程存在錯誤,在現實情境下無法成功實施攻擊。

即便如此,研究人員還是決定忽略英特爾方面的說辭,在研究論文( PDF )中概述了如何修補上述漏洞。

【PS】“幽靈”漏洞打破了不同應用程序之間的隔離,即便是遵循最佳實踐的無 bug 程序,其秘密亦有可能被泄露于攻擊者面前。

盡管目前尚未有利用‘幽靈’或‘熔毀’漏洞發起的實際攻擊報告,但我們還是推薦大家努力將設備保持在最新狀態,以封堵這方面的隱患。