荷兰 VUSec 安全研究团队近日发现了一个新型 CPU 漏洞,该漏洞被命名为“Training Solo”,影响英特尔和 Arm 架构的处理器。相关研究成果将在第 46 届 IEEE 安全与隐私研讨会上正式发表。
研究指出,这一漏洞能够破坏用户态、虚拟机以及管理程序之间的隔离机制,从而重新引发 Spectre-v2 类型的攻击。VUSec 团队表示,现有的用于防御 Spectre-v2 的域隔离机制在多个架构中存在缺陷,主要分为三种不同变种,因此需要分别采取对应的修复措施:
第一种为 ITS 变种,需通过英特尔微代码更新结合 Linux 内核及 KVM 软件进行修复;
第二种为 Lion Cove 变种,针对英特尔新架构需制定独立修复方案;
第三种为跨架构变种,需对英特尔与 Arm 平台分别进行 Linux 补丁修复。
研究人员强调:“即便实现了完全的域隔离,也无法阻止此类攻击。通过对自训练型 Spectre-v2 攻击方式的系统化分析,我们发现即使攻击者仅能通过 eBPF 沙盒注入代码,也能实现跨域攻击。实验表明,利用该漏洞可在最新款英特尔 CPU 上以每秒 17KB 的速度泄露内核内存。”
目前,Linux Git 已经合并了用于缓解 ITS 漏洞的间接目标选择(ITS)补丁,并新增分支历史清除机制,以应对 cBPF 程序可能遭遇的 BHI 攻击。
英特尔工程师 Dave Hansen 在提交代码说明中解释道:“ITS 漏洞源于 CPU 预测机制的设计缺陷,错误预测会使现有的间接分支防护失效。该问题波及范围极广,涵盖多代处理器架构。”
漏洞影响范围包括:
英特尔 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet Lake、Ice Lake、Tiger Lake 和 Rocket Lake 处理器;
采用 Arm 核心设计的芯片。
本文属于原创文章,如若转载,请注明来源:新型CPU漏洞Training Solo被发现,影响英特尔和Arm架构https://diy.zol.com.cn/982/9825371.html