研究人员发现了 Spectre 攻击新变体,并通过英特尔公司的漏洞奖励计划获得10万美元的奖金。
这些新缺陷是 Spectre 变体1 (CVE-2017-5753),即 Spectre 1.1 (CVE-2018-3693) 和Spectre 1.2。其中较为严重的问题是 Spectre 1.1,属于边界检查绕过存储 (BCBS) 问题。
麻省理工学院的 VladimirKiriansky 和 Carl Waldspurger 咨询公司的 Carl Waldspurger 在一篇论文中指出,“Spectre 1.1 是新的 Spectre-v1 变体,它利用推断性存储创建推断性缓冲溢出。”他们指出,“和一般的缓冲溢出漏洞一样,推断性带外存储能更改数据和代码指针。数据-值攻击能够绕过某些 Spectre-v1缓解措施,或者直接绕过或者重定向控制流。控制流攻击导致任意推断性代码执行,从而绕过 fence 指令以及针对之前推断性执行攻击的其它软件缓解措施。构建返回导向编程工具 (ROP) 以构建可选攻击 payload。”
专家指出,Spectre 1.2 影响未能执行读/写保护措施的 CPU,从而导致攻击者能够覆写只读数据和代码指针,从而攻陷沙箱。
各公司发布缓解措施
英特尔和 ARM 已发布白皮书说明新漏洞情况。AMD 尚未发布关于 Spectre 1.1 和 Spectre 1.2 的评论。微软也于周二更新关于 Spectre/Meltdown 安全公告,其中包括 CVE-2018-3693 的信息。
微软指出,“我们目前尚未发现软件中的任何 BCBS 实例,但我们正在继续调查这个漏洞类,并将和行业合作伙伴按要求发布缓解措施。”
甲骨文也在评估这些漏洞对产品的影响并承诺发布技术缓解措施。
甲骨文公司的安全保证主管 Eric Maurice 指出,“注意到很多行业专家预测很多利用现代处理器设计中已知漏洞的多种新变体将在未来继续被披露。这些问题很可能主要影响操作系统和可视化平台,而且可能要求软件更新、微码更新或二者都需要更新。幸运的是,这些问题的利用条件仍然类似:恶意利用要求攻击者首先获取能够安装并执行针对目标系统的恶意代码的权限。”
研究人员发布论文后,英特尔通过 HackerOne 漏洞奖励计划平台向 Kiriansky 颁发10万美元的奖励。这些专家在论文中披露称研究由英特尔提供部分赞助。
继1月份 Spectre 和 Meltdown 漏洞发布后,英特尔宣布为侧信道利用推出漏洞奖励计划,为类似于 Meltdown 和 Spectre 漏洞提供最高25万美元的奖励。“高危”漏洞的奖励最高为10万美元。
本文由360代码卫士翻译自SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。