荷蘭VUSec安全研究團(tuán)隊(duì)近日公布了一項(xiàng)令人矚目的研究成果,他們發(fā)現(xiàn)了一種名為“Training Solo”的新型CPU漏洞,該漏洞對(duì)英特爾和Arm架構(gòu)的處理器均構(gòu)成了威脅。據(jù)悉,關(guān)于這一發(fā)現(xiàn)的詳細(xì)論文即將在第46屆IEEE安全與隱私研討會(huì)上發(fā)表。
VUSec團(tuán)隊(duì)的研究進(jìn)一步揭示,“Training Solo”漏洞能夠破壞用戶態(tài)、虛擬機(jī)以及管理程序之間的隔離機(jī)制,甚至重新激活了曾被視為已得到妥善控制的Spectre-v2攻擊。這一發(fā)現(xiàn)無(wú)疑為現(xiàn)有的安全防御體系帶來(lái)了新的挑戰(zhàn)。
研究指出,當(dāng)前用于防御Spectre V2漏洞的域隔離機(jī)制存在著跨多個(gè)架構(gòu)的缺陷,具體包括了三個(gè)不同的變種。針對(duì)這些變種,研究團(tuán)隊(duì)提出了三重修復(fù)方案:對(duì)于ITS變種,需要英特爾微代碼更新以及Linux內(nèi)核和KVM軟件的修復(fù);Lion Cove變種則需要針對(duì)英特爾新架構(gòu)的獨(dú)立修復(fù)方案;而跨架構(gòu)變種,則既需要英特爾微代碼更新,又需要英特爾和Arm雙平臺(tái)Linux補(bǔ)丁的協(xié)同作用。
VUSec團(tuán)隊(duì)強(qiáng)調(diào),他們通過(guò)系統(tǒng)化分析發(fā)現(xiàn),即使在完美的域隔離條件下,攻擊者仍然有可能通過(guò)eBPF沙盒注入代碼的方式實(shí)現(xiàn)跨域攻擊。實(shí)驗(yàn)結(jié)果顯示,該漏洞能夠在最新的英特爾CPU上以每秒17KB的速度泄露內(nèi)核內(nèi)存,這進(jìn)一步凸顯了漏洞的嚴(yán)重性和緊迫性。
為了應(yīng)對(duì)這一威脅,Linux Git已經(jīng)合并了間接目標(biāo)選擇緩解(ITS)補(bǔ)丁,并新增了分支歷史清除機(jī)制,以抵御cBPF程序的BHI攻擊。英特爾工程師Dave Hansen在代碼提交說(shuō)明中指出,ITS本質(zhì)上是由于CPU預(yù)測(cè)機(jī)制缺陷導(dǎo)致的,這種錯(cuò)誤預(yù)測(cè)使得現(xiàn)有的間接分支防護(hù)機(jī)制失效。他進(jìn)一步指出,該漏洞的影響范圍異常廣泛,涉及多代處理器架構(gòu)。
具體來(lái)說(shuō),受到影響的英特爾處理器包括Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet Lake、Ice Lake、Tiger Lake以及Rocket Lake系列。同時(shí),采用Arm核心設(shè)計(jì)的芯片也未能幸免。