报告称英特尔及部分Arm处理器有新的Spectre漏洞
2022-03-09 来源:EEWORLD
VUSec安全研究小组和英特尔周二披露了一个名为分支历史注入(branch history injection BHI)的Spectre级漏洞。这个新的漏洞影响到近年来发布的所有英特尔处理器,包括最新的Alder Lake CPU,以及一些特定的Arm内核。相比之下,AMD的芯片似乎不受影响。有意思的是,Intel在2021年产品安全报告中直言不讳的表示:2021年Intel处理器共有16个Bug报告,而AMD的Bug报告则有31个,这表示Intel在Bug方面处于领先地位。
BHI是一个Poc验证代码攻击,影响到容易受到Spectre V2漏洞影响的CPU,但已经有各种缓解措施。据Phoronix报道,这种新的漏洞绕过了英特尔的eIBRS和Arm的CSV2防范措施。VUSec表示,BHI重新启用了跨权限的Spectre-v2漏洞,允许内核到内核(所谓的模式内BTI)漏洞,并允许黑客在全局分支预测历史中注入预测器条目,使内核泄漏数据。 因此,选定CPU上的任意内核内存泄漏后,有可能暴露机密信息,包括密码。
从Haswell(2013年推出)开始,到最新的Ice Lake-SP和Alder Lake的所有英特尔处理器都受到该漏洞的影响,但英特尔即将发布一个软件补丁,以解决该问题。
Arm的许多内核,包括Cortex A15、A57、A72以及Neoverse V1、N1和N2也受到影响。预计Arm将为其内核发布软件缓解措施。目前还不清楚的是,这些内核的定制版本(如高通公司的特定架构)是否也受到影响,以及潜在的安全漏洞何时会被覆盖。
由于这是一个PoC的漏洞,而且英特尔和Arm正在对其进行缓解,它应该不会被用来攻击客户端或服务器机器——只要安装了所有最新的补丁。另外这些缓解措施似乎并不会影响整体性能。
近年来,随着攻击方法的不断发展,要为数十万亿个互联设备的世界实现真正强大的安全性,就必须彻底改变技术公司应对网络威胁的方式。无论英特尔还是Arm,都将安全列为公司的重要研发方向之一。
Intel产品保证和安全经理Mohsen Fazlian此前披露,Intel在哥斯达黎加安排了一间仓库,用于收集过时的CPU等硬件产品进行安全研究,确保这些退市产品不被漏洞或者攻击影响。Intel对自家的TPM,称为平台信任技术(PTT)更有信心,目前,英特尔还在通过与ESET合作,在第12代vPro CPU上加强其威胁检测技术(TDT)。
2019年初,Arm与剑桥大学开展了合作。它将大学CHERI项目中的概念带入了新的Arm原型架构。2019年1月,该项目获得了英国政府7,000万英镑新资金的大力推动。7月,该项目在设计合作伙伴Digital Security的推动下进一步发展,使投资总额超过1.17亿英镑。2022年1月,Arm 宣布推出首款基于 Arm 的 SoC 与 CHERI (Capability Hardware Enhanced RISC Instructions能力硬件增强 RISC 指令)架构集成的硬件,这是其为期五年的 Morello 计划的一个重要里程碑。Arm 与剑桥研究人员密切合作,开发了一个 64 位 Armv8-A 驱动的 SBC(单板计算机),以允许测试其声称的“显着改进”的硬件增强设备安全性。
另一方面,在CES 2022上,AMD推出了锐龙6000 Rembrandt 移动APU,其中一个关键特性是增加了微软新的Pluton安全芯片,这也是锐龙6000成为市场上搭载Pluton安全芯片处理器。Pluton于2020年由微软首次推出的硬件安全技术,合作伙伴为AMD、英特尔和高通,人们原本也期望Intel也会支持Pluton。
- 英特尔中国正式发布2023-2024企业社会责任报告
- AMD超越英特尔:今年Q3 CPU出货量激增
- ARM、Intel、MIPS处理器啥区别?看完全懂了
- 郭明錤剖析英特尔Lunar Lake失败原因:制程落后,更在于产品规划能力
- BlackBerry QNX与英特尔合作推出软件定义功能安全平台,助力工业自动化
- 英特尔宣布对中国成都基地扩容
- 英特尔携50家伙伴,搭载酷睿Ultra (第二代)的30款笔记本和台式机AI PC全家桶亮相
- 英特尔CEO帕特·基辛格:共筑x86核心架构,推动AI PC创新
- 英特尔至强6性能核处理器性能显著提升!
- 组团对抗台积电,消息称英特尔计划和三星高层会谈组建“半导体复仇者联盟”