修補 Spectre 漏洞的措施冒出新漏洞 影響 AMD、Intel 處理器

安全學者揭露影響Intel 及AMD處理器的Retbleed 推測執行漏洞後,軟體廠商包括Linux發行商及微軟、以及Hypervisor業者相繼釋出更新版軟體,但也有的還正在努力中。

安全學者揭露影響 Intel 及 AMD 處理器的 Retbleed 推測執行漏洞後,軟體廠商包括 Linux 發行商及微軟、以及 Hypervisor 業者相繼釋出更新版軟體,但也有的還正在努力中。

處理器廠商針對推測執行 (Speculative Execution) 漏洞提供的防護措施,再次遭惡意手法繞過。上周蘇黎世聯邦理工大學 (ETH-Zurich) 研究人員揭露新型態的推測執行攻擊手法,可對搭載 Intel、AMD 處理器的系統引發資料洩露風險。

Retpolines 修補 Spectre 漏洞  Retbleed 又攻擊 Retpolines

名為 Retbleed 的攻擊手法鎖定 retpolines,後者是 2018 年為修補惡意昭彰的 Spectre 漏洞而提出,利用名為 Retbleed 的漏洞(CVE-2022-29900、CVE-2022-29901),可繞過 Spectre v2 緩解措施的 Retpoline 保護。不同於其他 Spectre 變種攻擊手法利用間接跳躍 (indirect jump) 和呼叫,Retpoline 則使用退回 (Returns) 指令。雖然還是有安全疑慮,但風險較低,因此 retpoline 成為主流修補 Spectre 的方法。

但蘇黎世聯邦理工大學研究人員發現的 Retbleed 則是濫用了退回 (Return) 指令,而得以突破 Retpoline 防護機制。講白話文,結果是攻擊者得以從處理器中洩露核心記憶體資訊。

最新漏洞影響 Intel 第 6 至 8 代 Core 系列處理器(Skylake、Kaby Lake、Coffee Lake),以及 AMD 的 Zen 1、Zen 1+、Zen 2(Zen 3 以後不受影響)處理器產品線。

在 AMD CPU,該漏洞被列為 CVE-2022-29900 和 CVE-2022-23825,而 Intel 則列為 CVE-2022-29901 和 CVE-2022-28693。所幸根據漏洞風險評估,4 項漏洞都是中度風險,CVSS 在 4.7 到 5.6 之間。不過兩家處理器廠商已分別修補了 Retbleed 漏洞。。

而軟體廠商也紛紛釋出新版本。例如 Citrix、VMware 分別修補其 Hypervisor 軟體 Citrix Hypervisor 及 VMware ESXi 及 VMware Cloud Foundation、微軟則在上周的 Patch Tuesday 中修補了 AMD 處理器版本漏洞。

此外 Xen Project 修補了 AMD Zen 1、Zen 2 的版本漏洞,強調 Intel 和 AMD Zen 3 以後版本不受影響。

Fedora 則是以 Fedora 36 Update 解決漏洞。SUSE Linux 證實 SUSE Linux 產品包括 SUSE Linux Enterprise Desktop、Enterprise Serve、 Enterprise Server for SAP Applications 及 Enterprise HPC 受 Retbleed 漏洞影響,目前只修補了部份產品。Ubuntu 正加緊趕製修補程式。Red Hat Enterprise Linux 說明 6 和 9 受影響。Ubuntu 和 Red Hat 未說何時會釋出修補程式。

來源:SecurityWeek

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416