研究人員發現 Intel 最新世代處理器和 AMD 較舊微架構的 Linux 系統存在新的推測執行攻擊漏洞,能夠繞過現有的 Spectre 防護機制。
受影響的處理器包括:
- Intel:第 12、13、14 代消費級處理器,第 5、6 代 Xeon 伺服器處理器
- AMD:Zen 1、Zen 1+、Zen 2 架構處理器
這些攻擊能夠破壞 x86 處理器上的間接分支預測障壁(IBPB),此為對抗推測執行攻擊的核心防禦機制。推測執行是現代 CPU 的效能優化功能,會在不確定是否需要的情況下預先執行指令,若預測正確則能加快處理速度。基於錯誤預測執行的指令稱為暫時性指令,這些指令會被捨棄。然而,這個機制可能導致旁路風險,如 Spectre 漏洞,因為推測過程會呼叫可從 CPU 快取中檢索的敏感資料。
蘇黎世聯邦理工學院研究員 Johannes Wikner 和 Kaveh Razavi 解釋,儘管多年來致力於緩解 Spectre 類攻擊,仍出現許多能繞過現有防禦的變種。他們發現兩種新攻擊手法:
- Intel 跨程序攻擊:利用 Intel 微碼缺陷,IBPB 在上下文切換後無法完全使回傳預測失效
- AMD PB-inception 攻擊:Linux 核心中的 IBPB-on-entry 應用不當,即使在 IBPB 之後,回傳預測器仍保留過時預測
這兩種攻擊都能在應用 IBPB 後劫持推測性回傳目標,繞過現有保護並洩漏敏感資訊。
廠商回應與緩解措施:
Intel:
- 已在內部發現此問題,編號為 CVE-2023-38575
- 於 2024 年 3 月發布韌體更新修復,但尚未普及所有作業系統
AMD:
- 確認漏洞並表示已記錄為 CVE-2022-23824
- 將此視為軟體錯誤而非硬體缺陷
- 建議文件顯示 Zen 3 產品也受影響
蘇黎世聯邦理工學院研究團隊證實,即使在具備最強 Spectre 防護的 Linux 6.5 版本上,此攻擊仍然有效。目前研究團隊正與 Linux 核心維護者合作開發 AMD 處理器的修補程式。
本文轉載自bleepingcomputer。