荷蘭VUSec安全研究團隊近日公布了一項令人矚目的研究成果,他們發(fā)現(xiàn)了一種名為“Training Solo”的新型CPU漏洞,該漏洞對英特爾和Arm架構的處理器均構成了威脅。據(jù)悉,關于這一發(fā)現(xiàn)的詳細論文即將在第46屆IEEE安全與隱私研討會上發(fā)表。
VUSec團隊的研究進一步揭示,“Training Solo”漏洞能夠破壞用戶態(tài)、虛擬機以及管理程序之間的隔離機制,甚至重新激活了曾被視為已得到妥善控制的Spectre-v2攻擊。這一發(fā)現(xiàn)無疑為現(xiàn)有的安全防御體系帶來了新的挑戰(zhàn)。
研究指出,當前用于防御Spectre V2漏洞的域隔離機制存在著跨多個架構的缺陷,具體包括了三個不同的變種。針對這些變種,研究團隊提出了三重修復方案:對于ITS變種,需要英特爾微代碼更新以及Linux內核和KVM軟件的修復;Lion Cove變種則需要針對英特爾新架構的獨立修復方案;而跨架構變種,則既需要英特爾微代碼更新,又需要英特爾和Arm雙平臺Linux補丁的協(xié)同作用。
VUSec團隊強調,他們通過系統(tǒng)化分析發(fā)現(xiàn),即使在完美的域隔離條件下,攻擊者仍然有可能通過eBPF沙盒注入代碼的方式實現(xiàn)跨域攻擊。實驗結果顯示,該漏洞能夠在最新的英特爾CPU上以每秒17KB的速度泄露內核內存,這進一步凸顯了漏洞的嚴重性和緊迫性。
為了應對這一威脅,Linux Git已經合并了間接目標選擇緩解(ITS)補丁,并新增了分支歷史清除機制,以抵御cBPF程序的BHI攻擊。英特爾工程師Dave Hansen在代碼提交說明中指出,ITS本質上是由于CPU預測機制缺陷導致的,這種錯誤預測使得現(xiàn)有的間接分支防護機制失效。他進一步指出,該漏洞的影響范圍異常廣泛,涉及多代處理器架構。
具體來說,受到影響的英特爾處理器包括Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet Lake、Ice Lake、Tiger Lake以及Rocket Lake系列。同時,采用Arm核心設計的芯片也未能幸免。