修補Spectre漏洞的措施冒出新漏洞 影響AMD、Intel處理器

安全學者揭露影響Intel 及AMD處理器的Retbleed 推測執行漏洞後,軟體廠商包括Linux發行商及微軟、以及Hypervisor業者相繼釋出更新版軟體,但也有的還正在努力中。

安全學者揭露影響Intel 及AMD處理器的Retbleed 推測執行漏洞後,軟體廠商包括Linux發行商及微軟、以及Hypervisor業者相繼釋出更新版軟體,但也有的還正在努力中。

處理器廠商針對推測執行(Speculative Execution)漏洞提供的防護措施,再次遭惡意手法繞過。上周蘇黎世聯邦理工大學(ETH-Zurich)研究人員揭露新型態的推測執行攻擊手法,可對搭載Intel、AMD處理器的系統引發資料洩露風險。

Retpolines修補Spectre漏洞  Retbleed又攻擊Retpolines

名為Retbleed的攻擊手法鎖定retpolines,後者是2018年為修補惡意昭彰的Spectre漏洞而提出,利用名為Retbleed的漏洞(CVE-2022-29900、CVE-2022-29901),可繞過Spectre v2緩解措施的Retpoline保護。不同於其他Spectre變種攻擊手法利用間接跳躍(indirect jump)和呼叫,Retpoline則使用退回(Returns)指令。雖然還是有安全疑慮,但風險較低,因此retpoline成為主流修補Spectre的方法。

但蘇黎世聯邦理工大學研究人員發現的Retbleed則是濫用了退回(Return)指令,而得以突破Retpoline防護機制。講白話文,結果是攻擊者得以從處理器中洩露核心記憶體資訊。

最新漏洞影響Intel第6至8代Core系列處理器(Skylake、Kaby Lake、Coffee Lake),以及AMD的Zen 1、Zen 1+、Zen 2(Zen 3以後不受影響)處理器產品線。

在AMD CPU,該漏洞被列為CVE-2022-29900 和CVE-2022-23825,而Intel則列為CVE-2022-29901 和CVE-2022-28693。所幸根據漏洞風險評估,4項漏洞都是中度風險,CVSS在4.7到5.6之間。不過兩家處理器廠商已分別修補了Retbleed漏洞。。

而軟體廠商也紛紛釋出新版本。例如Citrix、VMware分別修補其Hypervisor軟體Citrix Hypervisor及VMware ESXi及VMware Cloud Foundation、微軟則在上周的Patch Tuesday中修補了AMD處理器版本漏洞。

此外Xen Project修補了AMD Zen 1、Zen 2的版本漏洞,強調Intel和AMD Zen 3以後版本不受影響。

Fedora則是以Fedora 36 Update 解決漏洞。SUSE Linux 證實SUSE Linux 產品包括SUSE Linux Enterprise Desktop、Enterprise Serve、 Enterprise Server for SAP Applications及 Enterprise HPC受Retbleed漏洞影響,目前只修補了部份產品。Ubuntu正加緊趕製修補程式。Red Hat Enterprise Linux說明6 和 9受影響。Ubuntu和Red Hat未說何時會釋出修補程式。

來源:SecurityWeek

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416