在 5 月初來網上流傳了出現「Spectre-ng」新的安全漏洞變種,與去年發現及在 2018 年初發生的 Meltdown 和 Specter 類似,該安全漏洞變種細節最新被正式確認,並命名為「Variant 4」或「Speculative Store Bypass」,將影響 Intel、ARM 及 AMD 的處理器,這意味著數以億計的設備可能受到影響。
Intel 表示,就像 Spectre 一樣,該變種依賴於推測性執行,這是大多數現代處理器體系結構的共同特徵,可能通過側通道暴露某些類型的數據。 US-CERT 的 一份通報表示,該漏洞可能允許攻擊者訪問並讀取 CPU 堆棧或其他記憶體位置中較舊的 CPU 記憶體,成功利用此漏洞的攻擊者能夠跨越信任邊界閱讀特權數據,攻擊者更可以通過在 Web 瀏覽器中運行 JavaScript 來利用該漏洞,從而生成可能產生 Variant 4(CVE-2018-3639)實例的本機代碼。
以下為已被發現的四種處理器安全漏洞的變種:
Variant 1: Bounds Check Bypass – CVE-2017-5753 (Spectre 1)
Variant 2: Branch Target Injection – CVE-2017-5715 (Spectre 2)
Variant 3: Rogue Data Cache Load – CVE-2017-5754 (Meltdown)
Variant 3a: Rogue System Register Read – CVE-2018-3640
Variant 4: Speculative Store Bypass – CVE-2018-3639 (Spectre 4)
Intel 表示利用先前的更新可有助緩解「Variant 4」安全漏洞,但還會提供微碼更新,以便向 OEM 及軟件供應商提供 Beta 版本,然而,Intel亦為客戶端和伺服器處理器進行了 SYSmark 2014 SE及SPEC 的SSBD影響基準測試,在使用微碼更新緩解「Variant 4」的情況下,將有可能導致高達8% 的性能影響,因此該更新程式會默認為「關閉」,用戶需自行取決會否需要啟用,並會發出 2% 至8% 的性能影響提示。
同時,Intel 提到已經向 OEM 系統製造商和系統軟件供應商提供 beta 4 版本的微碼更新,並預計將在未來幾週內發佈 BIOS 及軟件更新。
AMD將推出針對「Variant 4」安全漏洞的微代碼和更新程式,但並未表明這種性能會產生什麼影響,與Intel 同樣,更新程式將會默認為「關閉」並由用戶按需要自行啟用。
Arm宣佈其Cortex A57、A72、A73 及 A75 CPU 有可能受到「Variant 4」安全漏洞影響,固件可以緩解這個問題,但對於大多數工作負載來說性能影響為 1% – 2%,即將在 7 月份將推出 A72、A73 及 A75 的新版本可以抵抗「Variant 2」安全漏洞,另外 Cortex-A75 也可以抵抗稱為 Meltdown 的「Variant 3」安全漏洞。
Source : https://www.hkepc.com/16787