英特爾為新幽靈變種發現者支付100,000美元獎金
「用指尖改變世界」
安全研究人員Kiriansky 發現了「幽靈」攻擊的新變種,英特爾通過公司的漏洞賞金計劃從英特爾獲得了10萬美元。
新缺陷是幽靈變異體1 (CVE-2017-5753)的變種,它們被追蹤為幽靈1.1 (CVE-2018-3693)和幽靈1.2。這些問題中比較嚴重的是幽靈1.1,關於它的描述是邊界檢查旁路存儲(BCBS)問題。「就像經典的緩衝區溢出一樣,推測性的越界存儲可以修改數據和代碼指針。數據值攻擊可以直接或通過重定向控制流來繞過某些Spectre-v1緩解。控制流攻擊允許任意推測性代碼執行,這可以繞過圍欄指令和所有其他軟體緩解以用於先前的推測執行攻擊。構建可用於構建替代攻擊有效負載的重新定向編程(ROP) gadget很容易。」另外專家表示,幽靈1.2會影響未能強制執行讀/防寫的CPU,允許攻擊者覆蓋只讀數據和代碼指針,以破壞沙箱。
各大公司對此回應的表達雖有差異,但核心思想基本一致。英特爾和ARM都發布了描述新漏洞的白皮書。微軟周二還更新了其Spectre / Meltdown公告,以包含有關CVE-2018-3693的信息,並表示:「我們目前尚未發現我們的軟體中存在BCBS的任何情況,但我們正在繼續研究這個漏洞類別,並將與行業合作夥伴合作,根據實際需要發布緩解措施。」
甲骨文還在評估這些漏洞對其產品的影響,並承諾提供技術緩解措施。甲骨文安全保障總監Eric Maurice指出,「請注意,許多行業專家預計,在可預見的未來,利用現代處理器設計中的這些已知缺陷的許多新漏洞將繼續被披露。這些問題可能主要影響操作系統和虛擬化平台,可能需要軟體更新,微代碼更新或兩者兼而有之。幸運的是,這些問題的利用條件仍然相似:惡意利用要求攻擊者首先獲得安裝和執行針對目標系統的惡意代碼所需的許可權。」
本文由黑客視界綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。
※華為部分產品曝弱加密演算法漏洞 成功利用可能導致信息泄露
※安全公司ESET全面剖析至今活躍5年才被發現的間諜軟體InvisiMole
TAG:黑客視界 |