Spectre V2 卷土重來:英特爾及 Arm 處理器新漏洞“Training Solo”曝光,需多層面修復
IT之家 5 月 13 日消息,荷蘭 VUSec 安全研究團隊今日披露了新型 CPU 漏洞“Training Solo”,影響英特爾及 Arm 架構處理器。相關論文還將在第 46 屆 IEEE 安全與隱私研討會上發表。

VUSec 團隊還發現,該漏洞會破壞用戶態、虛擬機及管理程序間的隔離,重新激活 Spectre-v2 攻擊。
研究顯示,當前用于防范 Spectre V2 漏洞的域隔離機制存在多架構缺陷,包括三個不同的變種,所以需要采取三重修復方案:
ITS 變種:需英特爾微代碼更新及 Linux 內核、KVM 軟件[IT江湖]修復
Lion Cove 變種:針對英特爾新架構需獨立修復方案
跨架構變種:需英特爾微代碼更新及英特爾 / Arm 雙平臺 Linux 補丁

VUSec 指出:“我們已經證實,即使完美域隔離仍無法阻止攻擊。通過系統化分析自訓練 Spectre-v2 攻擊模式發現,在攻擊者僅能通過 eBPF 沙盒注入代碼的情況下仍可實現跨域攻擊。實驗顯示,該漏洞可在最新英特爾 CPU 上以每秒 17KB 速度泄漏內核內存。”

目前,Linux Git 已合并間接目標選擇緩解(ITS)補丁,新增分支歷史清除機制應對 cBPF 程序的 BHI 攻擊。
英特爾工程師 Dave Hansen 在代碼提交說明中指出:“ITS 本質是 CPU 預測機制缺陷,錯誤預測導致現有間接分支防護失效。該漏洞影響范圍異常廣泛,涉及多代處理器架構。”
IT之家附漏洞影響范圍:
來源:IT之家