英特尔处理器再曝漏洞!恶意程序可读取用户隐私数据快报
来自麻省理工的Vladimir Kiriansky、咨询公司的Carl Waldspurger两位安全研究人员又在Intel处理器上发现了新的幽灵漏洞变种,也是利用了Intel处理器上的预测执行引擎,未来肯定还会有新的幽灵漏洞变种袭击Intel处理器。
Meltdown熔断、Spectre幽灵两大安全漏洞被发现之后,Intel处理器身上的漏洞开始源源不断地出现,尤其是幽灵漏洞变种非常多。
现在,来自麻省理工的Vladimir Kiriansky、咨询公司的Carl Waldspurger两位安全研究人员又在Intel处理器上发现了新的幽灵漏洞变种,将其称为Spectre v1.1,安全编号为CVE-2018-3693。
新漏洞和幽灵的其他变种类似,也是利用了Intel处理器上的预测执行引擎,可发起边界检查绕过存储(BCBS)攻击。
在受感染的机器上,恶意程序可以更改函数指针,返回预测执行引擎中的地址,将数据流重定向到不受保护的内存地址空间,使得恶意软件可以随时读取、利用。
这里的数据流可以是任何类型的数据,包括加密密钥、密码等个人隐私。
研究人员还指出了Spectre v1.2漏洞变种,在不会强制读写保护的处理器上,预测存储可以覆盖制度数据和代码指针,从而攻破保护沙盒。
Intel已经在其处理器上验证了Specre v1.1、v1.2,并将在季度补丁集中推送中解决。
按照Intel的漏洞奖赏政策,Vladimir Kiriansky、Carl Waldspurger有望拿到10万美元的奖金。
看这形势,未来肯定还会有新的幽灵漏洞变种袭击Intel处理器,不过既然基本原理类似,修复起来也会更快速。

1.TMT观察网遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.TMT观察网的原创文章,请转载时务必注明文章作者和"来源:TMT观察网",不尊重原创的行为TMT观察网或将追究责任;
3.作者投稿可能会经TMT观察网编辑修改或补充。

