https://www.informationsecurity.com.tw/seminar/2025_Digicentre/
https://www.informationsecurity.com.tw/seminar/2025_Zerotrust/

新聞

Intel、AMD 處理器爆新型 Spectre 漏洞 Linux 系統受影響

2024 / 10 / 22
編輯部
Intel、AMD 處理器爆新型 Spectre 漏洞 Linux 系統受影響
 研究人員發現 Intel 最新世代處理器和 AMD 較舊微架構的 Linux 系統存在新的推測執行攻擊漏洞,能夠繞過現有的 Spectre 防護機制。
 
受影響的處理器包括:
  • Intel:第 12、13、14 代消費級處理器,第 5、6 代 Xeon 伺服器處理器
  • AMD:Zen 1、Zen 1+、Zen 2 架構處理器
這些攻擊能夠破壞 x86 處理器上的間接分支預測障壁(IBPB),此為對抗推測執行攻擊的核心防禦機制。推測執行是現代 CPU 的效能優化功能,會在不確定是否需要的情況下預先執行指令,若預測正確則能加快處理速度。基於錯誤預測執行的指令稱為暫時性指令,這些指令會被捨棄。然而,這個機制可能導致旁路風險,如 Spectre 漏洞,因為推測過程會呼叫可從 CPU 快取中檢索的敏感資料。
 
蘇黎世聯邦理工學院研究員 Johannes Wikner 和 Kaveh Razavi 解釋,儘管多年來致力於緩解 Spectre 類攻擊,仍出現許多能繞過現有防禦的變種。他們發現兩種新攻擊手法:
  • Intel 跨程序攻擊:利用 Intel 微碼缺陷,IBPB 在上下文切換後無法完全使回傳預測失效
  • AMD PB-inception 攻擊:Linux 核心中的 IBPB-on-entry 應用不當,即使在 IBPB 之後,回傳預測器仍保留過時預測
這兩種攻擊都能在應用 IBPB 後劫持推測性回傳目標,繞過現有保護並洩漏敏感資訊。

廠商回應與緩解措施:

Intel:
  - 已在內部發現此問題,編號為 CVE-2023-38575
  - 於 2024 年 3 月發布韌體更新修復,但尚未普及所有作業系統
AMD:
  - 確認漏洞並表示已記錄為 CVE-2022-23824
  - 將此視為軟體錯誤而非硬體缺陷
  - 建議文件顯示 Zen 3 產品也受影響
 
蘇黎世聯邦理工學院研究團隊證實,即使在具備最強 Spectre 防護的 Linux 6.5 版本上,此攻擊仍然有效。目前研究團隊正與 Linux 核心維護者合作開發 AMD 處理器的修補程式。

本文轉載自bleepingcomputer。