硬件和固件漏洞指南

早在 2018 年初,Meltdown 和 Spectre 都进入了现场,让英特尔和 AMD 等 CPU 公司处于高度戒备状态。 虽然有些人受到的影响比其他人更大,但可以肯定地说,Meltdown 和 Spectre 至少改变了英特尔创建处理器的方式,而 AMD 并没有受到这些漏洞的深刻影响。 网络安全行业也在继续寻找类似缺陷方面发挥了作用。 在本文中,我们将了解研究人员发现并记录的几种不同的 Meltdown、Spectre 和 Rowhammer 攻击。

CPU 侧通道攻击

Spectre 变体 1 – CVE-2017-5753

这就是 Spectre 的开始。 CVE-2017-5753,也称为边界检查绕过,将允许攻击者利用许多 CPU 使用的功能,称为分支预测。 这样做将允许攻击者通过使用 CPU 上的缓存作为旁通道从进程的内存中获取数据。

崩溃变体 3 – CVE-2017-5754

崩溃仅影响英特尔 CPU。 这部分是由于它使用了英特尔 CPU 中的乱序执行功能。 Meltdown 变体 3 允许用户进程读取受保护的内核内存。 很快发布了一个修复程序,使操作系统实现了更好的内核内存隔离。

辐射——CVE-2018-12126

Fallout,也称为微架构存储缓冲区数据采样 (MSBDS),与 Meltdown 类似。 辐射可用于穿透受保护的内存。 Fallout 是英特尔称为微架构数据采样 (MDS) 的新型侧信道攻击的一部分。 此漏洞影响操作系统和管理程序,唯一的修复是通过 CPU 微码更新的方式。

Zombieload – CVE-2019-11091

Zombieload 是另一种 MDS 攻击,就像 Fallout 一样,它用于泄漏内核或管理程序内存。 它的更长的名称是微架构数据采样不可缓存内存或简称 MDSUM。

DRAM Rowhammer 攻击

罗汉默

当多次且非常快速地读取同一物理行的内存单元时,这被称为锤击。 锤击的一个可能的副作用是,此过程引起的电荷可能会泄漏到相邻的行中,可能会改变这些受影响行中单元格的值。 这也称为位翻转。 虽然 Rowhammer 早已为人所知,但它在 2015 年首次被证明具有可能的远程安全隐患。

RAMBleed

RAMBleed 是一件大事,因为它是第一个表明可以使用 Rowhammer 从内存单元窃取数据的攻击,而不仅仅是修改它。 虽然其他 Rowhammer 攻击使用位翻转,但 RAMBleed 使用行锤击和侧通道来从相邻存储单元获取额外数据。

您可以做些什么来保护自己免受此类漏洞的侵害?

这实际上取决于发现的漏洞类型以及是否有修复。 谈到 Spectre 和 Meltdown 之类的。 最好的办法是确保您的操作系统已完全更新,因为这些安全更新通常有助于缓解攻击。 无论是操作系统更改还是 CPU 微码更改。 这确实是您保护自己唯一能做的事情。

密切关注新闻也很重要,因此当漏洞被报告时,您就处于领先地位并意识到威胁。