APP下载

CPU“推测执行”漏洞已有6种概念性验证攻击出炉

消息来源:baojiabao.com 作者: 发布时间:2026-04-27

报价宝综合消息CPU“推测执行”漏洞已有6种概念性验证攻击出炉

研究人员释出Meltdown概念验证攻击,可利用“推测执行”的变种漏洞,可透过程式存取装置上的内存内容,取得机密资讯。

图片来源: 

Google Project Zero安全团队在周三(1/3)揭露了所发现的CPU“推测执行”(speculative execution)安全漏洞,归纳由该漏洞所衍生的3个变种漏洞,同时发表了4种概念性验证攻击(PoC),再加上众多安全人员协力完成的Spectre与Meltdown,总计已有6种PoC问世。

不管是英特尔(Intel)、AMD或ARM的CPU都受到“推测执行”漏洞的影响,只是受波及的型号多寡不同。

Google所归纳的3个变种漏洞分别是编号为CVE-2017-5753的绕过边界检查(bounds check bypass)、CVE-2017-5715的分支目标注入(branch target injection),以及CVE-2017-5754的未管理资料快取载入(rogue data cache load)。

有两个PoC利用了CVE-2017-5753漏洞,一是在 Intel Haswell Xeon、AMD FX、 AMD PRO CPU与ARM Cortex A57等不同品牌的CPU上测试该漏洞的基本概念,证明骇客在不需跨越任何权限边界下,就能于不当的“推测执行”程序中读取资料。另一个则是在具备标准配置的Linux版本中以一般使用者权限读取Intel Haswell Xeon及AMD PRO的CPU的核心虚拟内存,在锁定Intel Haswell Xeon的测试中,其读取速度可达2000Bps。

针对CVE-2017-5715的PoC则是在Intel Haswell Xeon CPU搭配特定版本的Debian时,利用虚拟机机管理员建立的KVM客系统若以最高权限执行,即能以1500Bps的速度读取主系统的核心内存。

开采CVE-2017-5754的PoC能在特定条件下以一般权限读取Intel Haswell Xeon CPU的核心内存。

至于Meltdown与Spectre则是由10名资安研究人员共同发展出的PoC,Spectre开采了CVE-2017-5753与CVE-2017-5715漏洞,Meltdown则仅利用CVE-2017-5754漏洞。

研究人员指出,Spectre及Meltdown同时适用于个人电脑、行动装置及云端。其中的Meltdown可打破使用者应用程序之间,以及与操作系统的隔离界线,将允许程式存取装置上的内存内容,诸如其它程式或操作系统上的机密资讯。

迄今研究人员只在英特尔处理器上测试Meltdown,指出它可能影响所有采用乱序执行(out-of-order execution)的处理器型号,除了Intel Itanium与Intel Atom之外,从1995年以来的英特尔处理器或者都难以幸免。

而Spectre则是破坏了不同应用程序之间的界线,允许骇客存取其它程式的机密资讯。比起Meltdown,Spectre较难执行,但也较不容易防范。

有鉴于“推测执行”与其衍生漏洞影响了主要的处理器品牌,因此绝大多数的装置使用者都面临了潜在威胁,此外,相关攻击开采的是处理器漏洞,几乎不会在传统的日志文件中留下踪迹,亦难以察觉,研究人员甚至也不确定Meltdown与Spectre等攻击途径是否已遭滥用。

 

Meltdown攻击示范影片:

 

2018-01-08 20:09:00

相关文章