导读 新的Spectre变体显然对AMD的处理器没有影响,但它继续影响从Haswell到AlderLake的英特尔处理器,而ARM受影响的产品包括CortexA15 A57 A72内
新的Spectre变体显然对AMD的处理器没有影响,但它继续影响从Haswell到AlderLake的英特尔处理器,而ARM受影响的产品包括CortexA15/A57/A72内核以及Neoverse服务器级处理器型号V1、N1和N2。
Spectre漏洞大约在4年前被发现,它似乎影响了英特尔、AMD和ARM的处理器。与此同时,所有受影响的CPU制造商都发布了轻微影响整体性能的补丁,最新的处理器型号甚至在硬件层面实施了这些修复,但看起来Spectre仍然存在并推出了一些新的VUSec安全研究小组最近报告的一种称为分支历史注入(BHI)的形式。
这一次,安全问题只影响英特尔和ARM处理器。受影响的英特尔处理器列表包括2013Haswell一直到IceLake-SP和最新的Coregen12AlderLake型号。另一方面,ARM的列表包含CortexA15、A57和A72移动内核以及NeoverseV1、N1和N2服务器级处理器。两家公司都将尽快发布修复程序,但这些补丁是否会再次出现轻微的性能降级还有待观察。
VUSec解释说,该漏洞利用只是概念验证,并不意味着就现有漏洞对邪恶的第三方进行教育。尽管实施了英特尔的eIBRS和ARM的CSV2等修复程序,但BHI显然会影响所有已经易受SpectreV2攻击的CPU。BHI本质上所做的是通过允许内核到内核的攻击来重新启用以前修复的跨权限SpectreV2漏洞利用。这样,第三方就有可能将预测器条目注入到全局分支预测历史记录中,并泄漏可能包含密码和哈希码等敏感信息的内核内存数据。