您现在的位置是:数据库 >>正文
Xz后门一波未平,Linux再次发生“核泄露”
数据库49252人已围观
简介近日,阿姆斯特丹Vrije大学Vrije Universiteit Amsterdam)的系统和网络安全小组(VUSec)的研究人员披露了一种能够绕过现有的Spectre v2/BHI缓解措施的新型“ ...
近日 ,核泄露阿姆斯特丹Vrije大学(Vrije Universiteit Amsterdam)的后门系统和网络安全小组(VUSec)的研究人员披露了一种能够绕过现有的Spectre v2/BHI缓解措施的新型“原生分支历史注入(BHI)”漏洞 ,编号为CVE-2024-2201,再次攻击者可从运行英特尔处理器的发生Linux内核内存中窃取敏感数据 。

CERT协调中心(CERT/CC)昨天披露,核泄露新漏洞(CVE-2024-2201)允许未经身份验证的后门攻击者通过利用推测执行来读取任意内存数据 ,从而绕过隔离不同权限的再次现有安全机制。
CERT/CC声明中写道:“未经身份验证的发生攻击者可以利用此漏洞 ,推测性地跳转到选定的香港云服务器核泄露小工具(Gadget),从而泄露CPU特权内存中的后门信息 。”
研究者指出,再次这种攻击方法能够以每秒3.5KB的发生速率泄露任意内核内存。
“核泄漏”缓解措施被绕过六年前(2018年1月),核泄露英特尔 、后门AMD 、再次苹果 、ARM等主流处理器芯片曝出了两个核弹级的漏洞——Meltdown(熔断漏洞 ,仅影响英特尔和苹果处理器)和Spectre(幽灵漏洞 ,影响几乎所有现代主流CPU) ,二者都是推测执行测通道漏洞的源码下载两种攻击方法,利用了现代处理器(为了提高性能采取的)推测执行技术的缺陷。攻击者可利用这些漏洞访问内核内存中的高度敏感数据,例如密码、加密密钥 、公司信息、电子邮件 、软件代码等。
2022年3月 ,VUSec再次披露了Spectre幽灵漏洞的新变种——Spectre v2漏洞 ,攻击者采用BHI攻击技术能够绕过英特尔、AMD和Arm处理器中针对Spectre v2的高防服务器防护措施 。
对此 ,英特尔建议的缓解措施之一是禁用Linux的非特权eBPF(扩展Berkeley数据包过滤器) ,认为后者会增加遭受瞬时执行攻击的风险。
“非特权用户在特权域(例如Linux的非特权eBPF)中生成和执行代码的特权管理运行时 ,即使存在针对模式内分支目标注入的防御措施,也会显著增加瞬时执行攻击的风险,”英特尔指出:“内核可以默认配置为拒绝访问非特权eBPF ,模板下载同时仍然允许管理员在需要时在运行时启用它。”
但最新的研究表明,即使禁用eBPF,攻击者仍可利用原生BHI技术发起攻击。在安装有恶意软件的计算机上 ,攻击者可通过篡改推测执行路径来窃取与其他进程相关联的敏感数据,前提是攻击者能够访问CPU资源 。
“现有的缓解技术 ,例如禁用特权eBPF和启用(Fine)IBT ,不足以阻止针对内核/虚拟机管理程序的BHI漏洞利用 ,源码库”CERT协调中心(CERT/CC)在一份安全公告中表示:“未经身份验证的攻击者可以投机性地跳转到选定的gadget来利用此漏洞并泄露CPU中的权限内存 。”
研究者指出:当前的缓解措施是围绕隔离可利用的gadget来消除攻击面。然而,VUSec研究人员使用定制的“InSpectre Gadget”分析工具发现,Linux内核中仍然存在可利用的gadget(下图) :

该漏洞已确认影响Illumos 、英特尔、Red Hat 、SUSE Linux 、服务器租用Triton数据中心和Xen系统。AMD在一份公告中表示,他们“尚未发现其产品受到任何影响”。
这项披露距离IBM和VUSec联合披露GhostRace(CVE-2024-2193)漏洞仅几周时间 。GhostRace是Spectre v1的一个变种 ,它结合了推测执行和竞争条件来窃取当代CPU架构中的数据 。
目前各方给出的Spectre v2新漏洞缓解措施如下 :
Illumos–计划本周添加BHI缓解措施。Linux基金会–由Linux内核开发团队遵循的标准硬件漏洞程序处理的问题。Red Hat–RHEL上默认禁用非特权eBPF ,因此在标准配置中无法利用该问题 。SUSE Linux–已确认的影响。Triton数据中心–建议更新至SmartOS 20240418。Xen–CERT/CC独立验证了影响 。英特尔也更新了针对Spectre v2的缓解建议,现在建议禁用非特权扩展伯克利数据包过滤器(eBPF)功能,启用增强型间接分支限制推测(eIBRS),并启用管理员模式执行保护(SMEP)。
此外 ,英特尔建议在代码中的特定位置添加LFENCE(加载栅栏)指令作为序列化点 ,并实施软件序列来清除分支历史缓冲区(BHB),以便在不同安全域之间进行转换 。
主流处理器硬件安全机制再次曝出漏洞屋漏偏逢连夜雨,苏黎世联邦理工学院(ETH Zurich)的一项新研究披露了一系列名为Ahoi攻击的漏洞 ,这些漏洞可以用来破坏基于硬件的可信执行环境(TEE)并攻破机密虚拟机(CVM) ,例如AMD的安全加密虚拟化-安全嵌套分页(SEV-SNP)和英特尔的信任域扩展(TDX)。
代号为Heckler和WeSee的攻击利用恶意中断来破坏CVM的完整性 ,可能允许威胁行为者远程登录并提升访问权限 ,以及执行任意读取、写入和代码注入操作以禁用防火墙规则并打开root shell权限。
“Ahoi攻击者可以使用虚拟机管理程序向受害者的虚拟CPU注入恶意中断 ,并诱使其执行中断处理程序,”研究人员表示:“这些中断处理程序可以产生全局影响(例如 ,更改应用程序中的寄存器状态) ,攻击者可以触发这些影响来破坏受害者的CVM。”
针对这些发现,AMD表示该漏洞源于Linux内核中SEV-SNP的实现,并且其中一些问题的修复程序已经更新到了主流Linux内核 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/497b599497.html
相关文章
谷歌升级 Safe Browsing,为用户增强实时 URL 保护
数据库上周四3月15日),谷歌宣布宣布升级 Google Safe Browsing,为用户提供实时 URL 保护功能,降低用户受到恶意网站攻击的风险。桌面版和 iOS 版 Chrome 浏览器的标准保护模 ...
【数据库】
阅读更多探索乐pro3eui5.9(颠覆你对手机操作系统的传统认知,引领未来智能手机体验的新方向)
数据库在智能手机市场中,操作系统起到了至关重要的作用。而乐pro3eui5.9作为一款全新的智能手机操作系统,正以其出色的性能和创新的设计引起了广泛的关注和讨论。本文将深入探索乐pro3eui5.9,分析其 ...
【数据库】
阅读更多深信服防火墙的安全性能和功能(深入了解深信服防火墙的优势和特点)
数据库深信服防火墙是一种高性能、高安全的网络安全设备,具备多种安全功能,能够有效保护企业网络免受各种网络攻击的威胁。本文将详细介绍深信服防火墙的安全性能和功能,帮助读者更好地了解和使用该产品。一、综合威胁防 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)
- 探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)
- 企业通过谈判策略降低赎金支付的实战经验
- 2022年及以后的四个数据中心提示
- 神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)
- 0day 漏洞量产?AI Agent “生产线”曝光
- W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案) 云服务器亿华云香港物理机源码库企业服务器b2b信息平台网站建设