内容简介:今年年初被曝光的幽灵和熔断漏洞,以及后续出现的多个变种,着实令业界头疼不已。近日,两位安全研究人员在研究论文《Speculative Buffer Overflows:Attacks and Defenses》中,再次披露了两个新的 CPU 漏洞的详...
今年年初被曝光的幽灵和熔断漏洞,以及后续出现的多个变种,着实令业界头疼不已。近日,两位安全研究人员在研究论文《Speculative Buffer Overflows:Attacks and Defenses》中,再次披露了两个新的 CPU 漏洞的详细信息,分别命名为 Spectre 1.1 和 Spectre 1.2。
根据研究人员的说法,Spectre 1.1 和 Spectre 1.2 和之前披露的 Meltdown 和 Spectre CPU 漏洞变种相似,都是利用了所有现代 CPU 都包含的推测执行功能。该功能的作用是通过提前计算操作和抛弃不需要的数据来改进性能,结果却被漏洞大肆利用。
具体来看,Spectre 1.1 攻击是利用推测性执行来传递溢出 CPU 存储缓存缓冲区的代码,以写入和执行从先前安全的 CPU 内存区检索数据的恶意代码。Spectre 1.1 与之前的 Spectre 1 和 Spectre 4 很相似。Spectre 1.2 则能被利用写入代码到通常受只读标记保护的 CPU 内存区。
英特尔和 ARM 已证实其部分 CPU 容易受到 Spectre 1.1 的攻击,AMD 尚未对此发布声明。微软、甲骨文和红帽也纷纷表示,他们正在调查 Spectre 1.1 是否影响其产品数据处理,以及如何降低软件级别的风险。
英特尔还向研究团队支付了10万美元的奖金,这也是迄今为止英特尔设立的该赏金计划中已知的最高bug 奖励。
来源:bleepingcomputer 编译:开源中国
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 永恒之蓝下载器木马升级更新没完没了
- 永恒之蓝下载器木马升级更新没完没了,新增无文件攻击
- 这事没完,继续聊 Spring Cloud Stream 和 Kafka 的这些小事
- 优化变种CRC算法
- 警惕Rapid勒索病毒新变种
- Satan变种病毒分析处置手册
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Zero to One
Peter Thiel、Blake Masters / Crown Business / 2014-9-16 / USD 27.00
“This book delivers completely new and refreshing ideas on how to create value in the world.” - Mark Zuckerberg, CEO of Facebook “Peter Thiel has built multiple breakthrough companies, and ......一起来看看 《Zero to One》 这本书的介绍吧!
UNIX 时间戳转换
UNIX 时间戳转换
HSV CMYK 转换工具
HSV CMYK互换工具