怎么解析CPU SSB/RSRE漏洞预警


本篇文章给大家分享的是有关怎么解析CPU SSB/RSRE漏洞预警,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。2018年5月21日,微软官方公布新CPU漏洞–Speculative Store Bypass (SSB)漏洞细节,属于日前预警的Spectre-NG的其中一个( Variant 4),由MSRC团队的Ken Johnson和Google Project Zero团队的Jann Horn共同发现,漏洞编号为CVE-2018-3639,目前Google Project Zero团队已公布相关poc代码,攻击者能通过v4拿到cpu或内存中的旧有内容。同时,另一个CPU漏洞–Rogue System Register Read (RSRE)也被披露,属于Spectre-NG中的Variant 3a,漏洞编号为CVE-2018-3640。360-CERT团队经过评估,认为漏洞风险等级重要,建议进行谨慎评估后更新。AMD,ARM,Intel厂商的CPU分别受到不同程度的影响目前,微软在年初发布的针对Spectre and Meltdown漏洞的安全更新对此漏洞有一定的缓解。主流浏览器厂商,Intel, RedHat, Xen等各家基础服务提供商也提供了相应的缓解措施。Intel提供的受影响处理器列表:Intel Core™ i3 processor (45nm and 32nm) Intel Core™ i5 processor (45nm and 32nm) Intel Core™ i7 processor (45nm and 32nm) Intel Core™ M processor family (45nm and 32nm) 2nd generation Intel Core™ processors 3rd generation Intel Core™ processors4th generation Intel Core™ processors 5th generation Intel Core™ processors 6th generation Intel Core™ processors 7th generation Intel Core™ processors 8th generation Intel Core™ processors Intel Core™ X-series Processor Family for Intel X99 platforms Intel Core™ X-series Processor Family for Intel X299 pl 香港云主机atforms Intel Xeon processor 3400 series Intel Xeon processor 3600 series Intel Xeon processor 5500 series Intel Xeon processor 5600 series Intel Xeon processor 6500 series Intel Xeon processor 7500 seriesIntel Xeon Processor E3 FamilyIntel Xeon Processor E3 v2 FamilyIntel Xeon Processor E3 v3 FamilyIntel Xeon Processor E3 v4 FamilyIntel Xeon Processor E3 v5 FamilyIntel Xeon Processor E3 v6 FamilyIntel Xeon Processor E5 FamilyIntel Xeon Processor E5 v2 FamilyIntel Xeon Processor E5 v3 FamilyIntel Xeon Processor E5 v4 FamilyIntel Xeon Processor E7 FamilyIntel Xeon Processor E7 v2 FamilyIntel Xeon Processor E7 v3 FamilyIntel Xeon Processor E7 v4 FamilyIntel Xeon Processor Scalable FamilyIntel Atom™ Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)Intel Atom™ Processor E SeriesIntel Atom™ Processor A SeriesIntel Atom™ Processor X Series (x5-E3930, x5-E3940, x7-E3950)Intel Atom™ Processor T Series (T5500, T5700)Intel Atom™ Processor Z SeriesIntel Celeron Processor J Series (J3355, J3455, J4005, J4105)Intel Celeron Processor N Series (N3450)Intel Pentium Processor J Series (J4205)Intel Pentium Processor N Series (N4000, N4100, N4200)Intel Pentium Processor Silver Series (J5005, N5000)Speculative Store Bypass (SSB)–CVE-2018-3639漏洞细节,攻击者能通过v4拿到cpu或内存中的旧有内容,漏洞可能发生在如下场景:如果RDI和RSI指向的是同一个地址,则假设第1行中的MOV指令在特殊情况下可能需要额外的时间来执行( 如果计算RDI+RCX的地址表达式正在等待先前的指令执行)。在这种情况下,CPU可能会预测MOVZX不依赖于MOV,并且可以在执行保存AL数据的MOV之前进行预测执行。这可能会导致位于RSI+RCX的内存中的旧数据被加载到R8中,从而导致第四行代码使用了错误的数据。该漏洞适用的攻击场景如下:Poc的运行效果如下:Rogue System Register Read (RSRE)–CVE-2018-3640漏洞:该漏洞允许具有本地用户访问权限的攻击者在有预测执行能力的微处理器上,可以通过侧信道攻击读取系统寄存器的值针对Speculative Store Bypass (SSB)–CVE-2018-3639的缓解措施:利用序列化指令(例如x86/x64上的LFENCE 和 ARM上的SSBB指令)来屏蔽预测执行,缓解SSB漏洞升级微码或固件在硬件方面修补该漏洞对于CVE-2017-5753 (Spectre variant 1)漏洞的缓解措施同样适用于该漏洞其他缓解措施对该漏洞的影响:以上就是怎么解析CPU SSB/RSRE漏洞预警,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注开发云行业资讯频道。

相关推荐: Docker有什么用

这篇文章将为大家详细讲解有关Docker有什么用,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。开发和运维之间因为环境不同而导致的矛盾,集群环境下每台机器部署相同的应用DevOps(Development and Operat…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 10/05 18:41
下一篇 10/05 18:41

相关推荐