91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么解析CPU SSB/RSRE漏洞預警

發布時間:2021-12-20 19:40:39 來源:億速云 閱讀:368 作者:柒染 欄目:大數據

本篇文章給大家分享的是有關怎么解析CPU SSB/RSRE漏洞預警,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

0x00 漏洞概述

2018年5月21日,微軟官方公布新CPU漏洞--Speculative Store Bypass (SSB)漏洞細節,屬于日前預警的Spectre-NG的其中一個( Variant 4),由MSRC團隊的Ken Johnson和Google Project Zero團隊的Jann Horn共同發現,漏洞編號為CVE-2018-3639,目前Google Project Zero團隊已公布相關poc代碼,攻擊者能通過v4拿到cpu或內存中的舊有內容。

同時,另一個CPU漏洞--Rogue System Register Read (RSRE)也被披露,屬于Spectre-NG中的Variant 3a,漏洞編號為CVE-2018-3640。

360-CERT團隊經過評估,認為漏洞風險等級重要,建議進行謹慎評估后更新。

0x01 漏洞影響面

AMD,ARM,Intel廠商的CPU分別受到不同程度的影響

目前,

  • 微軟在年初發布的針對Spectre and Meltdown漏洞的安全更新對此漏洞有一定的緩解。

  • 主流瀏覽器廠商,Intel, RedHat, Xen等各家基礎服務提供商也提供了相應的緩解措施。

Intel提供的受影響處理器列表:

  • Intel? Core? i3 processor (45nm and 32nm)  

  • Intel? Core? i5 processor (45nm and 32nm)  

  • Intel? Core? i7 processor (45nm and 32nm)  

  • Intel? Core? M processor family (45nm and 32nm)  

  • 2nd generation Intel? Core? processors  

  • 3rd generation Intel? Core? processors

  • 4th generation Intel? Core? processors  

  • 5th generation Intel? Core? processors  

  • 6th generation Intel? Core? processors  

  • 7th generation Intel? Core? processors  

  • 8th generation Intel? Core? processors  

  • Intel? Core? X-series Processor Family for Intel? X99 platforms  

  • Intel? Core? X-series Processor Family for Intel? X299 platforms  

  • Intel? Xeon? processor 3400 series  

  • Intel? Xeon? processor 3600 series  

  • Intel? Xeon? processor 5500 series  

  • Intel? Xeon? processor 5600 series  

  • Intel? Xeon? processor 6500 series  

  • Intel? Xeon? processor 7500 series

  • Intel? Xeon? Processor E3 Family

  • Intel? Xeon? Processor E3 v2 Family

  • Intel? Xeon? Processor E3 v3 Family

  • Intel? Xeon? Processor E3 v4 Family

  • Intel? Xeon? Processor E3 v5 Family

  • Intel? Xeon? Processor E3 v6 Family

  • Intel? Xeon? Processor E5 Family

  • Intel? Xeon? Processor E5 v2 Family

  • Intel? Xeon? Processor E5 v3 Family

  • Intel? Xeon? Processor E5 v4 Family

  • Intel? Xeon? Processor E7 Family

  • Intel? Xeon? Processor E7 v2 Family

  • Intel? Xeon? Processor E7 v3 Family

  • Intel? Xeon? Processor E7 v4 Family

  • Intel? Xeon? Processor Scalable Family

  • Intel? Atom? Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)

  • Intel? Atom? Processor E Series

  • Intel? Atom? Processor A Series

  • Intel? Atom? Processor X Series (x5-E3930, x5-E3940, x7-E3950)

  • Intel? Atom? Processor T Series (T5500, T5700)

  • Intel? Atom? Processor Z Series

  • Intel? Celeron? Processor J Series (J3355, J3455, J4005, J4105)

  • Intel? Celeron? Processor N Series (N3450)

  • Intel? Pentium? Processor J Series (J4205)

  • Intel? Pentium? Processor N Series (N4000, N4100, N4200)

  • Intel? Pentium? Processor Silver Series (J5005, N5000)

0x02 漏洞細節

Speculative Store Bypass (SSB)--CVE-2018-3639漏洞細節,攻擊者能通過v4拿到cpu或內存中的舊有內容,漏洞可能發生在如下場景:

01: 88040F            mov [rdi+rcx],al
02: 4C0FB6040E        movzx r8,byte [rsi+rcx]
03: 49C1E00C          shl r8,byte 0xc
04: 428B0402          mov eax,[rdx+r8]

如果RDI和RSI指向的是同一個地址,則假設第1行中的MOV指令在特殊情況下可能需要額外的時間來執行( 如果計算RDI+RCX的地址表達式正在等待先前的指令執行)。在這種情況下,CPU可能會預測MOVZX不依賴于MOV,并且可以在執行保存AL數據的MOV之前進行預測執行。這可能會導致位于RSI+RCX的內存中的舊數據被加載到R8中,從而導致第四行代碼使用了錯誤的數據。

該漏洞適用的攻擊場景如下:

怎么解析CPU SSB/RSRE漏洞預警

Poc的運行效果如下:

怎么解析CPU SSB/RSRE漏洞預警

怎么解析CPU SSB/RSRE漏洞預警

Rogue System Register Read (RSRE)--CVE-2018-3640漏洞:

該漏洞允許具有本地用戶訪問權限的攻擊者在有預測執行能力的微處理器上,可以通過側信道攻擊讀取系統寄存器的值

0x03 緩解措施

針對Speculative Store Bypass (SSB)--CVE-2018-3639的緩解措施:

  1. 利用序列化指令(例如x86/x64上的LFENCE 和 ARM上的SSBB指令)來屏蔽預測執行,緩解SSB漏洞

  2. 升級微碼或固件在硬件方面修補該漏洞

  3. 對于CVE-2017-5753 (Spectre variant 1)漏洞的緩解措施同樣適用于該漏洞

其他緩解措施對該漏洞的影響:

怎么解析CPU SSB/RSRE漏洞預警

以上就是怎么解析CPU SSB/RSRE漏洞預警,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

cpu
AI

康乐县| 尚志市| 贵德县| 万年县| 保定市| 论坛| 库尔勒市| 皮山县| 汉源县| 巫山县| 汉寿县| 肇州县| 西贡区| 隆子县| 铜山县| 白朗县| 崇阳县| 大荔县| 哈尔滨市| 龙陵县| 准格尔旗| 石屏县| 育儿| 大兴区| 桃园县| 苏尼特左旗| 靖江市| 秭归县| 内黄县| 定安县| 安国市| 祁连县| 韶关市| 云霄县| 崇仁县| 新巴尔虎右旗| 高邮市| 大兴区| 苍溪县| 扶沟县| 新疆|