24 views

新Spectre变种从英特尔获得10万美元的赏金

By | 2018年11月30日

研究人员发现针对英特尔和ARM芯片的新的投机性执行攻击,并且根据英特尔的漏洞赏金,调查结果为他们赢得了10万美元的奖励。

这些新方法本身就是Spectre v1的变种 – Spectre攻击的边界检查绕过版本 – 并且被跟踪为Spectre变种1.1和1.2。

根据电气工程和计算机科学博士候选人弗拉基米尔•基里安斯基(Vladimir Kiriansky)的说法,新的Spectre 1.1还获得了新的常见漏洞和暴露(CVE)编号CVE-2018-3693,因为它“利用投机商店来创造投机缓冲区溢出 ”。在麻省理工学院和Carl Waldspurger咨询公司的Carl Waldspurger。

“就像经典缓冲区溢出一样,推测性的越界存储可以修改数据和代码指针。数据值攻击可以直接或通过重定向控制流来绕过某些Specter v1缓解。控制流攻击可以实现任意推测性代码执行,这可以绕过围栏指令和所有其他软件减轻以前的推测执行攻击。很容易构建可用于构建替代攻击有效载荷的面向返回的编程小工具,“Kiriansky和Waldspurger在他们的研究论文中写道。“在推测性数据攻击中,攻击者可以(暂时)覆盖后续Spectre 1.0小工具使用的数据。”

Spectre 1.2没有新的CVE,因为它“依赖于懒惰的执行”读/写保护。

研究人员写道:“幽灵1.2是幽灵v1的一个小变种,它依赖于懒惰的PTE强制执行,类似于幽灵v3。” “在Spectre 1.2攻击中,允许推测商店覆盖只读数据,代码指针和代码元数据,包括v-tables [虚拟表],GOT / IAT [全局偏移表/导入地址表]和控制流缓解因此,依赖于只读内存的硬件强制执行的沙盒将变得无效。“

随着来自Kiriansky和Waldspurger的研究论文上线,英特尔向他们支付了100,000美元的新版Spectre变种版本。在2018年1月首次公布Spectre和Meltdown漏洞后,英特尔扩大了其漏洞赏金计划,以包括类似的侧通道攻击高达250,000美元的奖励。
瞻博网络网络安全策略师Nick Bilogorskiy也指出,对这些新Spectre变种的研究部分由英特尔资助。

Bilogorskiy通过电子邮件写道:“如果实施得当,bug奖励可以帮助企业和研究界,并鼓励更多的安全专家参与审计,并允许CISO优化其安全预算,以实现更广泛的安全保障。”这些错误是原始Spectre变种的一个新的轻微变种一个漏洞并具有类似的影响。他们利用推测性执行并允许推测性缓冲区溢出。我预计将来会继续发现更多Specter和/或Meltdown的变种。“

ARM和英特尔在本文发布时没有回应置评请求。ARM确实更新了有关推测处理器漏洞的FAQ,以反映新的Spectre变种。英特尔发布了一份关于边界检查绕过漏洞的白皮书,同时披露了新的Spectre变种。在其中,英特尔没有提及新补丁的计划,但为开发人员提供了指导,以确保在软件中正确实施边界检查,以缓解新问题。

研究人员没有直接提到Advanced Micro Devices与新Spectre变种有关,但Spectre v1确实影响了AMD芯片。AMD尚未就新研究发表公开声明。

发表评论

电子邮件地址不会被公开。 必填项已用*标注