嵌入式
返回首页

报告称英特尔及部分Arm处理器有新的Spectre漏洞

2022-03-09 来源:EEWORLD

VUSec安全研究小组和英特尔周二披露了一个名为分支历史注入(branch history injection BHI)的Spectre级漏洞。这个新的漏洞影响到近年来发布的所有英特尔处理器,包括最新的Alder Lake CPU,以及一些特定的Arm内核。相比之下,AMD的芯片似乎不受影响。有意思的是,Intel在2021年产品安全报告中直言不讳的表示:2021年Intel处理器共有16个Bug报告,而AMD的Bug报告则有31个,这表示Intel在Bug方面处于领先地位。


BHI是一个Poc验证代码攻击,影响到容易受到Spectre V2漏洞影响的CPU,但已经有各种缓解措施。据Phoronix报道,这种新的漏洞绕过了英特尔的eIBRS和Arm的CSV2防范措施。VUSec表示,BHI重新启用了跨权限的Spectre-v2漏洞,允许内核到内核(所谓的模式内BTI)漏洞,并允许黑客在全局分支预测历史中注入预测器条目,使内核泄漏数据。 因此,选定CPU上的任意内核内存泄漏后,有可能暴露机密信息,包括密码。

image.png

从Haswell(2013年推出)开始,到最新的Ice Lake-SP和Alder Lake的所有英特尔处理器都受到该漏洞的影响,但英特尔即将发布一个软件补丁,以解决该问题。


Arm的许多内核,包括Cortex A15、A57、A72以及Neoverse V1、N1和N2也受到影响。预计Arm将为其内核发布软件缓解措施。目前还不清楚的是,这些内核的定制版本(如高通公司的特定架构)是否也受到影响,以及潜在的安全漏洞何时会被覆盖。


由于这是一个PoC的漏洞,而且英特尔和Arm正在对其进行缓解,它应该不会被用来攻击客户端或服务器机器——只要安装了所有最新的补丁。另外这些缓解措施似乎并不会影响整体性能。


近年来,随着攻击方法的不断发展,要为数十万亿个互联设备的世界实现真正强大的安全性,就必须彻底改变技术公司应对网络威胁的方式。无论英特尔还是Arm,都将安全列为公司的重要研发方向之一。


Intel产品保证和安全经理Mohsen Fazlian此前披露,Intel在哥斯达黎加安排了一间仓库,用于收集过时的CPU等硬件产品进行安全研究,确保这些退市产品不被漏洞或者攻击影响。Intel对自家的TPM,称为平台信任技术(PTT)更有信心,目前,英特尔还在通过与ESET合作,在第12代vPro CPU上加强其威胁检测技术(TDT)。


2019年初,Arm与剑桥大学开展了合作。它将大学CHERI项目中的概念带入了新的Arm原型架构。2019年1月,该项目获得了英国政府7,000万英镑新资金的大力推动。7月,该项目在设计合作伙伴Digital Security的推动下进一步发展,使投资总额超过1.17亿英镑。2022年1月,Arm 宣布推出首款基于 Arm 的 SoC 与 CHERI (Capability Hardware Enhanced RISC Instructions能力硬件增强 RISC 指令)架构集成的硬件,这是其为期五年的 Morello 计划的一个重要里程碑。Arm 与剑桥研究人员密切合作,开发了一个 64 位 Armv8-A 驱动的 SBC(单板计算机),以允许测试其声称的“显着改进”的硬件增强设备安全性。


另一方面,在CES 2022上,AMD推出了锐龙6000 Rembrandt 移动APU,其中一个关键特性是增加了微软新的Pluton安全芯片,这也是锐龙6000成为市场上搭载Pluton安全芯片处理器。Pluton于2020年由微软首次推出的硬件安全技术,合作伙伴为AMD、英特尔和高通,人们原本也期望Intel也会支持Pluton。

进入嵌入式查看更多内容>>
相关视频
  • PX4固件二次开发课程

  • RISC-V嵌入式系统开发

  • NuttX Workshop 2024

  • 自己动手写操作系统

  • SOC系统级芯片设计实验

  • 自己动手做一台计算机

精选电路图
  • 红外线探测报警器

  • 短波AM发射器电路设计图

  • RS-485基础知识:处理空闲总线条件的两种常见方法

  • 如何调制IC555振荡器

  • 基于ICL296的大电流开关稳压器电源电路

  • 基于TDA2003的简单低功耗汽车立体声放大器电路

    相关电子头条文章