没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2 - 开源中国社区
Float_left Icon_close
没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2
王练 2018年07月13日

没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2

王练 王练 发布于2018年07月13日 收藏 1

今年年初被曝光的幽灵和熔断漏洞,以及后续出现的多个变种,着实令业界头疼不已。近日,两位安全研究人员在研究论文《Speculative Buffer Overflows:Attacks and Defenses》中,再次披露了两个新的 CPU 漏洞的详细信息,分别命名为 Spectre 1.1 和 Spectre 1.2。

根据研究人员的说法,Spectre 1.1 和 Spectre 1.2 和之前披露的 Meltdown 和 Spectre CPU 漏洞变种相似,都是利用了所有现代 CPU 都包含的推测执行功能。该功能的作用是通过提前计算操作和抛弃不需要的数据来改进性能,结果却被漏洞大肆利用。

具体来看,Spectre 1.1 攻击是利用推测性执行来传递溢出 CPU 存储缓存缓冲区的代码,以写入和执行从先前安全的 CPU 内存区检索数据的恶意代码。Spectre 1.1 与之前的 Spectre 1 和 Spectre 4 很相似。Spectre 1.2 则能被利用写入代码到通常受只读标记保护的 CPU 内存区。

英特尔和 ARM 已证实其部分 CPU 容易受到 Spectre 1.1 的攻击,AMD 尚未对此发布声明。微软、甲骨文和红帽也纷纷表示,他们正在调查 Spectre 1.1 是否影响其产品数据处理,以及如何降低软件级别的风险。

英特尔还向研究团队支付了10万美元的奖金,这也是迄今为止英特尔设立的该赏金计划中已知的最高bug 奖励。

来源:bleepingcomputer  编译:开源中国

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2
分享
评论(3)
最新评论
0
我一直有一个问题:既然很多计算机安全漏洞问题都是由数据溢出造成的。
那么,我们为什么不干脆设计出另一种结构的计算机:
将 控制数据 和 运算数据 在结构中设计为两个物理隔绝的输入,
这样即使数据溢出,也不会造成控制信号任何问题。
——请问这样设计,从原理或者理论上来说,有什么问题?
0
这是一类问题,不是一个问题。
看来,intel的加速设计,是很早就堕入了魔道而不自知啊!
0
这年头不是比谁好,而是比谁还没有烂到家。

从图上看,amd yes,intel 吔屎。
顶部