AMD和IntelCPU仍然容易受到SpectreV2漏洞的影响即使在补丁之后
有报道称,英特尔和AMD处理器仍受到几个月前修补的RETBleedSpectreV2漏洞的攻击。该漏洞可追溯到AMD的Zen1、Zen1+和Zen2处理器以及英特尔的第六代至第八代核心处理器。
英特尔和AMD的CPU仍受到SpectreV2漏洞的攻击
五年前发现的Spectre-V1和-V2漏洞——CVE-2017-5753和CVE-2017-5715——在Intel和AMDCPU中仍然活跃,即使在研究人员在过去几个月中创建了补丁修复程序之后。
最初,来自苏黎世联邦理工学院的两名安全研究人员JohannesWikner和KavehRazavi发现了AMD(CVE-2022-29900)和Intel(CVE-2022-29901)架构中的CPU漏洞,允许使用返回命令将信息传输到警戒区域受影响系统的主内存部分。尽管英特尔和AMD自2018年以来已收到并发布了多个补丁,但在任何受影响的处理器中完全阻止该漏洞利用都没有成功。
一个新的漏洞,RETBleed,已经出现,并开始看到来自两位芯片设计者的安全补丁更新,但几乎没有影响。
RETbleed(CVE-2022-29900和CVE-2022-29901)是对系统的最新威胁,会导致推测性执行攻击,利用分支目标注入来泄露数据,也称为Spectre-BTI。
RETbleed的独特之处在于它利用了破坏现有Spectre-BTI防护的返回指令。RETBleed非常复杂,但由于影响具有漏洞的系统需要付出大量努力,因此不会威胁到消费者。但是,企业和其他基于云的系统应该受到关注。
英特尔是第一家在最近发布的安全公告(Intel-SA-00702和Intel-SA-00707)中强调困扰其产品的漏洞问题的公司。该公司将RETBleed归类为“中等”威胁级别,CVSS基本评分为4.7。
英特尔酷睿i9-13900KRaptorLakeCPU游戏和综合性能基准泄露,平均比酷睿i9-12900K快5%
Wilkner和Razavi以及苏黎世联邦理工学院的其他研究人员预测,最受关注的部分是云服务器。这种威胁不仅对英特尔而言更为严重,因为AMD也受到其基于Zen2架构的EPYC7252CPU的影响。
Linux看起来更安全,因为阻止和停止RETBleed的补丁已经在当前内核中激活。很快,我们应该会开始看到Microsoft针对Windows10和11操作系统的安全更新。
瑞士安全研究人员的报告“RETbleed:带有返回指令的任意推测代码执行”为感兴趣的读者提供了有关该漏洞的更多信息。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。