雖然現在已經知道側通道攻擊有一段時ofexz間了,但基於投機執行的攻擊是新的,並且有跡象表明它們會持續一段時間。迄今為止,最著名的例子是meltdown,spectre,l1tf和microarchitectural data s
推測執行允許cpu在知道結果是否需要之前執行指令。推測執行中的漏洞可以通過旁道攻擊來利用。成功利用允許非特權攻擊者繞過硬體提供的基本記憶體隔離實施。這允許攻擊者獲得對非特權程序通常無法訪問的特權資料的訪ofexz問許可權。
解決這些漏洞極具挑戰性。 由於它們深入到現代cpu的結構和操作中,因此完全消除漏洞涉及更換硬體或禁用可大大提高效能的功能。 同樣,建立緩解機制非常複雜,並且可能妨礙通過推測執行功能實現的效能提升。 例如,完全消除針對英特爾cpu的推測執行功能的旁道攻擊的可能性將需要完全禁用超執行緒,這將嚴重降低效能。
這類漏洞的緩解措施難以實施。它們通常分為三類:硬體修復,軟體緩解或微**緩解。所有先前暴露的側通道攻擊都通過三種方法中的至少一種來減輕。
在今天釋出的技術***中,bitdefender研究人員描述了swapgs攻擊。這種攻擊是一種從核心洩漏敏感資訊的新方法,因為它繞過了所有已知的旁道攻擊緩解技術。這是通過濫用swapgs指令可以推測性地執行的事實來實現的。攻擊者可以強制核心中的任意記憶體解除引用,這會在資料快取中留下痕跡。攻擊者可以拾取這些訊號,以推斷位於給定核心地址的值。
bitdefender通過hypervisor introspection(hvi)提供現有的緩解措施。 hvi適用於citrix hypervisor,在hypervisor底層提供無**防護。
本文標題: bitdefender 漏洞預警cve-2019-1125—swapgs攻擊
本文地址: /news/media/263715.html
漏洞預警 Samba root許可權執行漏洞
samba是在linux和unix系統上實現smb協議的一個軟體。2017年5月24日samba釋出的4.6.4版本修復了一個嚴重的遠端 執行漏洞。漏洞編號為cve 2017 7494,影響samba 3.5.0 之後及4.6.4 4.5.10 4.4.14版本。漏洞編號 cve 2017 7494...