您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關怎么解析CPU SSB/RSRE漏洞預警,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
2018年5月21日,微軟官方公布新CPU漏洞--Speculative Store Bypass (SSB)漏洞細節,屬于日前預警的Spectre-NG的其中一個( Variant 4),由MSRC團隊的Ken Johnson和Google Project Zero團隊的Jann Horn共同發現,漏洞編號為CVE-2018-3639,目前Google Project Zero團隊已公布相關poc代碼,攻擊者能通過v4拿到cpu或內存中的舊有內容。
同時,另一個CPU漏洞--Rogue System Register Read (RSRE)也被披露,屬于Spectre-NG中的Variant 3a,漏洞編號為CVE-2018-3640。
360-CERT團隊經過評估,認為漏洞風險等級重要,建議進行謹慎評估后更新。
AMD,ARM,Intel廠商的CPU分別受到不同程度的影響
目前,
微軟在年初發布的針對Spectre and Meltdown漏洞的安全更新對此漏洞有一定的緩解。
主流瀏覽器廠商,Intel, RedHat, Xen等各家基礎服務提供商也提供了相應的緩解措施。
Intel提供的受影響處理器列表:
Intel? Core? i3 processor (45nm and 32nm)
Intel? Core? i5 processor (45nm and 32nm)
Intel? Core? i7 processor (45nm and 32nm)
Intel? Core? M processor family (45nm and 32nm)
2nd generation Intel? Core? processors
3rd generation Intel? Core? processors
4th generation Intel? Core? processors
5th generation Intel? Core? processors
6th generation Intel? Core? processors
7th generation Intel? Core? processors
8th generation Intel? Core? processors
Intel? Core? X-series Processor Family for Intel? X99 platforms
Intel? Core? X-series Processor Family for Intel? X299 platforms
Intel? Xeon? processor 3400 series
Intel? Xeon? processor 3600 series
Intel? Xeon? processor 5500 series
Intel? Xeon? processor 5600 series
Intel? Xeon? processor 6500 series
Intel? Xeon? processor 7500 series
Intel? Xeon? Processor E3 Family
Intel? Xeon? Processor E3 v2 Family
Intel? Xeon? Processor E3 v3 Family
Intel? Xeon? Processor E3 v4 Family
Intel? Xeon? Processor E3 v5 Family
Intel? Xeon? Processor E3 v6 Family
Intel? Xeon? Processor E5 Family
Intel? Xeon? Processor E5 v2 Family
Intel? Xeon? Processor E5 v3 Family
Intel? Xeon? Processor E5 v4 Family
Intel? Xeon? Processor E7 Family
Intel? Xeon? Processor E7 v2 Family
Intel? Xeon? Processor E7 v3 Family
Intel? Xeon? Processor E7 v4 Family
Intel? Xeon? Processor Scalable Family
Intel? Atom? Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)
Intel? Atom? Processor E Series
Intel? Atom? Processor A Series
Intel? Atom? Processor X Series (x5-E3930, x5-E3940, x7-E3950)
Intel? Atom? Processor T Series (T5500, T5700)
Intel? Atom? Processor Z Series
Intel? Celeron? Processor J Series (J3355, J3455, J4005, J4105)
Intel? Celeron? Processor N Series (N3450)
Intel? Pentium? Processor J Series (J4205)
Intel? Pentium? Processor N Series (N4000, N4100, N4200)
Intel? Pentium? Processor Silver Series (J5005, N5000)
Speculative Store Bypass (SSB)--CVE-2018-3639漏洞細節,攻擊者能通過v4拿到cpu或內存中的舊有內容,漏洞可能發生在如下場景:
01: 88040F mov [rdi+rcx],al
02: 4C0FB6040E movzx r8,byte [rsi+rcx]
03: 49C1E00C shl r8,byte 0xc
04: 428B0402 mov eax,[rdx+r8]
如果RDI和RSI指向的是同一個地址,則假設第1行中的MOV指令在特殊情況下可能需要額外的時間來執行( 如果計算RDI+RCX的地址表達式正在等待先前的指令執行)。在這種情況下,CPU可能會預測MOVZX不依賴于MOV,并且可以在執行保存AL數據的MOV之前進行預測執行。這可能會導致位于RSI+RCX的內存中的舊數據被加載到R8中,從而導致第四行代碼使用了錯誤的數據。
該漏洞適用的攻擊場景如下:
Poc的運行效果如下:
Rogue System Register Read (RSRE)--CVE-2018-3640漏洞:
該漏洞允許具有本地用戶訪問權限的攻擊者在有預測執行能力的微處理器上,可以通過側信道攻擊讀取系統寄存器的值
針對Speculative Store Bypass (SSB)--CVE-2018-3639的緩解措施:
利用序列化指令(例如x86/x64上的LFENCE 和 ARM上的SSBB指令)來屏蔽預測執行,緩解SSB漏洞
升級微碼或固件在硬件方面修補該漏洞
對于CVE-2017-5753 (Spectre variant 1)漏洞的緩解措施同樣適用于該漏洞
其他緩解措施對該漏洞的影響:
以上就是怎么解析CPU SSB/RSRE漏洞預警,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。