信息来源:4hou
据报道,一组安全研究人员又发现了8种新的“幽灵式”(Spectre)安全漏洞,名为“新一代幽灵”或是“Spectre-NG”,这些漏洞同样会影响英特尔的CPU。
一家德国安全网站报道称,一组未透露姓名的安全研究团队发现了利用原始“幽灵”(Spectre)和“熔断”(Meltdown)攻击报告中新问题的新型“幽灵式”漏洞。
撰写本文时,研究人员只向德国电脑杂志《Heise》披露了漏洞的部分细节,并表示英特尔CPU的8个新型Spectre-NG漏洞同样也会影响部分ARM处理器。
目前,英特尔已经证实了Spectre-NG漏洞,并将其中四项标为“高危”漏洞,另外4项为“中危”漏洞。
德国电脑杂志《Heise》报道称,
英特尔正在为Spectre-NG漏洞开发自己的补丁程序,并与操作系统制造商合作开发其他补丁程序。根据得到的消息显示,英特尔正在计划分两波分发这些补丁,第一波计划于5月底开始;第二波目前计划于8月份进行。
据悉,Google Project Zero研究人员发现并验证了其中一个Specter-NG漏洞,该漏洞非常严重,允许攻击者访问并利用虚拟机(VM)执行恶意代码,进而读取主机的数据,甚至完全接管主机系统。
报道继续指出,
这个最严重的漏洞造成威胁的可能性甚至远高于Spectre漏洞利用,它可以很容易被利用进行跨系统边界实施攻击,将潜在威胁提升到了新的水平。攻击者可以利用该漏洞绕过云主机系统与虚拟机的隔离机制,通过在虚拟机中启动漏洞利用代码,进而攻击主机系统(例如云服务提供商的服务器),窃取诸如密码和数字密钥之类的敏感数据。另一种选择是,攻击者也可以攻击在同一台服务器上运行的其它客户的虚拟机。云系统上用于数据安全传输的密码和密钥非常容易沦为攻击者的目标,这也使其陷入严重的威胁之中。
最初的Spectre攻击允许用户模式应用程序从运行在同一系统上的其他进程中提取信息。此外,它也可以用来通过代码从自己的进程中提取信息,例如,恶意JavaScript可以用来从浏览器的内存中提取其他网站的登录Cookie。
Spectre攻击打破了不同应用程序之间的隔离,允许将信息从内核泄漏到用户程序,以及从虚拟化管理程序泄漏到访客系统。
Spectre攻击触发CVE-2017-5753(变体1)和CVE-2017-5715(变体2)漏洞,虽然Meltdown和Spectre V1可以通过软件解决,但是Spectre V2则需要更新受影响的微码处理器。
据德国杂志报道,Google Project Zero白帽黑客发现了其中一个Specter-NG漏洞,并已于88天前向英特尔方面提交了该漏洞信息。
根据Google公司的披露政策,如果漏洞在90天内没有得到修复,Project Zero团队就可能会在5月7日(周二Windows补丁的前一天)公开分享至少一个漏洞的技术细节。
据该杂志报道,有迹象表明微软也准备在未来几个月发布CPU补丁。
现在,真正的问题在于,新漏洞可能会触动新一轮升级循环,时间漫长、过程痛苦,甚至可能牵涉到性能和稳定问题,对此我们只能拭目以待了。