荷蘭VUSec安全研究團(tuán)隊近日公布了一項令人矚目的研究成果,他們發(fā)現(xiàn)了一種名為“Training Solo”的新型CPU漏洞,該漏洞對英特爾和Arm架構(gòu)的處理器均構(gòu)成了威脅。據(jù)悉,關(guān)于這一發(fā)現(xiàn)的詳細(xì)論文即將在第46屆IEEE安全與隱私研討會上發(fā)表。
VUSec團(tuán)隊的研究進(jìn)一步揭示,“Training Solo”漏洞能夠破壞用戶態(tài)、虛擬機(jī)以及管理程序之間的隔離機(jī)制,甚至重新激活了曾被視為已得到妥善控制的Spectre-v2攻擊。這一發(fā)現(xiàn)無疑為現(xiàn)有的安全防御體系帶來了新的挑戰(zhàn)。
研究指出,當(dāng)前用于防御Spectre V2漏洞的域隔離機(jī)制存在著跨多個架構(gòu)的缺陷,具體包括了三個不同的變種。針對這些變種,研究團(tuán)隊提出了三重修復(fù)方案:對于ITS變種,需要英特爾微代碼更新以及Linux內(nèi)核和KVM軟件的修復(fù);Lion Cove變種則需要針對英特爾新架構(gòu)的獨立修復(fù)方案;而跨架構(gòu)變種,則既需要英特爾微代碼更新,又需要英特爾和Arm雙平臺Linux補丁的協(xié)同作用。
VUSec團(tuán)隊強(qiáng)調(diào),他們通過系統(tǒng)化分析發(fā)現(xiàn),即使在完美的域隔離條件下,攻擊者仍然有可能通過eBPF沙盒注入代碼的方式實現(xiàn)跨域攻擊。實驗結(jié)果顯示,該漏洞能夠在最新的英特爾CPU上以每秒17KB的速度泄露內(nèi)核內(nèi)存,這進(jìn)一步凸顯了漏洞的嚴(yán)重性和緊迫性。
為了應(yīng)對這一威脅,Linux Git已經(jīng)合并了間接目標(biāo)選擇緩解(ITS)補丁,并新增了分支歷史清除機(jī)制,以抵御cBPF程序的BHI攻擊。英特爾工程師Dave Hansen在代碼提交說明中指出,ITS本質(zhì)上是由于CPU預(yù)測機(jī)制缺陷導(dǎo)致的,這種錯誤預(yù)測使得現(xiàn)有的間接分支防護(hù)機(jī)制失效。他進(jìn)一步指出,該漏洞的影響范圍異常廣泛,涉及多代處理器架構(gòu)。
具體來說,受到影響的英特爾處理器包括Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet Lake、Ice Lake、Tiger Lake以及Rocket Lake系列。同時,采用Arm核心設(shè)計的芯片也未能幸免。