今年初被曝光的幽灵和熔断漏洞,以及后续出现的多个变种,着实令业界头疼不已。近日,两位安全研究人员在研究论文《Speculative Buffer Overflows:Attacks and Defenses》中,再次披露了两个新的 CPU 漏洞的详细信息,分别命名为 Spectre 1.1 和 Spectre 1.2。
根据研究人员的说法,Spectre 1.1 和 Spectre 1.2 和之前披露的 Meltdown 和 Spectre CPU 漏洞变种相似,都是利用了所有现代 CPU 都包含的推测执行功能。该功能的作用是通过提前计算操作和抛弃不需要的数据来改进性能,结果却被漏洞大肆利用。
具体来看,Spectre 1.1 攻击是利用推测性执行来传递溢出 CPU 存储缓存缓冲区的代码,以写入和执行从先前安全的 CPU 内存区检索数据的恶意代码。Spectre 1.1 与之前的 Spectre 1 和 Spectre 4 很相似。Spectre 1.2 则能被利用写入代码到通常受只读标记保护的 CPU 内存区。
英特尔和 ARM 已证实其部分 CPU 容易受到 Spectre 1.1 的攻击,AMD 尚未对此发布声明。微软、甲骨文和红帽也纷纷表示,他们正在调查 Spectre 1.1 是否影响其产品数据处理,以及如何降低软件级别的风险。
英特尔还向研究团队支付了10万美元的奖金,这也是迄今为止英特尔设立的该赏金计划中已知的最高bug 奖励。