威尼斯飞艇平台
当前位置:威尼斯飞艇平台 > 威尼斯飞艇平台 > 普华发布Linux高危内核漏洞 “芯片漏洞”修复方案


普华发布Linux高危内核漏洞 “芯片漏洞”修复方案

作者: 威尼斯飞艇平台|来源: http://www.tianyun6.com|栏目:威尼斯飞艇平台

文章关键词:威尼斯飞艇平台,侧向通道

  普华已经发现多个微架构(硬件)实现问题,这些问题影响到许多现代微处理器,需要对Linux内核、与虚拟化相关的组件进行更新,以及/或与微代码更新相结合。一个无特权的攻击者可以利用这些缺陷绕过传统的内存安全限制,以获得对特权内存的读取访问,否则将无法访问。有3个已知的CVEs与Intel、AMD和ARM架构相关。对于其他体系结构的额外开发也被认为存在。其中包括IBM System Z、POWER8(Big Endian和Little Endian)和POWER9(Little Endian)。

  这是一个全行业的问题,许多现代的微处理器设计都实现了对指令的推测执行(一种常用的性能优化)。这个问题有三种主要的变体,它们的不同之处在于投机的执行可以被利用。三者都依赖于一个事实,即现代高性能微处理器实现了推测执行,并利用VIPT(实际上是索引的、物理标记的)1级数据缓存,在这种推测中,它可能会被分配到内核虚拟地址空间中的数据。

  前两种变体滥用推测执行来执行bounds - check旁路(cve-2017-5753),或者利用分支目标注入(cve-2017-5715),在攻击者控制下的地址中导致内核代码进行投机。这些统称为“幽灵”。这两种变体都依赖于特权代码中精确定义的指令序列的存在,以及内存访问可能会导致分配到微处理器一级数据缓存中的事实,即使是在推测执行的指令中,也不会实际提交(退休)。因此,一个无特权的攻击者可以利用这两个缺陷通过进行目标缓存侧向通道攻击来读取特权内存。这些变体不仅可以用于交叉syscall边界(变体1和变体2),还可以用于客户机/主机边界(变体2)。

  第三种变体(cve-2017-5754)依赖于在受影响的微处理器上,在对指令权限错误的推测执行过程中,错误访问引发的异常生成被抑制,直到整个指令块的退役。研究人员称这种现象为“熔解”。后续的内存访问可能会导致分配到L1数据缓存,即使它们引用了其他不可访问的内存位置。因此,一个无特权的本地攻击者可以通过进行有针对性的缓存侧向通道攻击来读取特权(内核空间)内存(包括主机上的任意物理内存位置)。

文章标签: 威尼斯飞艇平台 ,侧向通道
上一篇:还剩下约51米的距离就能将侧向逃生通道打通     下一篇:英特尔表示将在2019年修复安全漏洞加倍