英特爾處理器硬件設(shè)計(jì)被發(fā)現(xiàn)漏洞 修補(bǔ)將降低性能
- 來(lái)源:網(wǎng)絡(luò)
- 作者:landother
- 編輯:landother
英特爾處理器曝出了一個(gè)嚴(yán)重的硬件設(shè)計(jì)漏洞,迫使主要操作系統(tǒng)和云計(jì)算服務(wù)商都忙著打補(bǔ)丁。因?yàn)槁┒葱畔](méi)有解密,所以目前只能通過(guò)已發(fā)布的補(bǔ)丁反推這個(gè)漏洞。該漏洞是奧地利格拉茨技術(shù)大學(xué)(TU Graz)的一組研究人員發(fā)現(xiàn)的,他們?cè)谌ツ晔掳l(fā)布了最早的 KAISER 補(bǔ)丁集。
去年 12 月,在內(nèi)核郵件列表上,應(yīng) Linus 等人的要求,KAISER 被改名,內(nèi)核開(kāi)發(fā)者提出了一系列技術(shù)上正確的首字母縮寫(xiě),包括 User Address Space Separation(uass)和 Forcefully Unmap Complete Kernel With Interrupt Trampolines(fuckwit),最后出于政治上正確的理由改名為 Kernel Page Table Isolation(KPTI)。從表面上看,KPTI 補(bǔ)丁是為了確保 ASLR 仍然有效。
ASLR 是現(xiàn)代操作系統(tǒng)的一項(xiàng)安全功能,通過(guò)引入虛擬地址隨機(jī)化阻止攻擊者定位目標(biāo)程序數(shù)據(jù)的位置。而在去年底舉行的 34C3 會(huì)議上,TU Graz 的研究人員描述了一種純 Javascript 的 ASLR 攻擊(YouTube),通過(guò)組合高精度測(cè)時(shí)和選擇性驅(qū)逐 CPU 緩存行,一個(gè)運(yùn)行在瀏覽器上的 Javascript 程序能還原一個(gè) Javascript 對(duì)象的虛擬地址,然后再利用瀏覽器的內(nèi)存管理 bug 進(jìn)行攻擊。
從表面上看,KAISER(KPTI)補(bǔ)丁的作者們演示了一種技術(shù)能暴露 ASLR 化的地址。問(wèn)題看起來(lái)也和虛擬內(nèi)存也有關(guān)。每當(dāng)一些機(jī)器代碼嘗試加載、儲(chǔ)存或跳到一個(gè)內(nèi)存地址,CPU 都必須首先通過(guò)其管理的頁(yè)面將這個(gè)虛擬地址翻譯到物理地址。
虛擬內(nèi)存可能是現(xiàn)代操作系統(tǒng)最重要的特性之一,它能防止一個(gè)死亡的進(jìn)程崩潰操作系統(tǒng),一個(gè)瀏覽器 bug 崩潰桌面環(huán)境,或者一個(gè)能影響到同一主機(jī)上的其它虛擬機(jī)。TU Graz 的研究人員此前曾在一篇論文里描述了一種新的 Rowhammer 提權(quán)攻擊。


-
傳奇歲月
-
原始傳奇
-
斗羅大陸(我唐三認(rèn)可0.1折)
-
妖神記之巔峰對(duì)決
-
無(wú)雙戰(zhàn)車(悟空沉默)
-
深淵契約
-
貓狩紀(jì)0.1折
-
靈劍仙師(斗破蒼穹)
玩家點(diǎn)評(píng) (0人參與,0條評(píng)論)
熱門(mén)評(píng)論
全部評(píng)論