
荷兰VUSec安全研究团队今日发布重大发现,揭露了一种新型CPU漏洞,名为“Training Solo”,对英特尔及Arm架构处理器均产生影响。相关研究成果将在第46届IEEE安全与隐私研讨会上公布。
该漏洞不仅了用户态、虚拟机及管理程序之间的隔离,还重新激活了Spectre-v2攻击。研究表明,目前用于防范Spectre V2漏洞的域隔离机制存在多重架构缺陷,需要针对不同变种采取针对性的三复方案。
对于ITS变种,需要英特尔微代码更新,同时结合Linux内核以及KVM软件的修复方案。针对Lion Cove变种,由于针对英特尔新架构的特性,需要独立的修复方案。而对于跨架构变种,除了英特尔微代码更新外,还需要英特尔和Arm双平台的Linux补丁。
值得注意的是,即使实现了完美的域隔离,也无法完全阻止攻击。VUSec团队通过系统化分析Spectre-v2攻击模式发现,攻击者可以通过eBPF沙盒注入代码实现跨域攻击。实验数据显示,该漏洞在最新英特尔CPU上的内核内存泄漏速度可达每秒17KB。
目前,Linux Git已经合并了间接目标选择缓解(ITS)补丁,并采取了新的分支历史清除机制以应对cBPF程序的BHI攻击。对此,英特尔工程师Dave Hansen在代码提交说明中指出,ITS本质上是一种CPU预测机制的缺陷,错误的预测导致现有的间接分支防护失效,该漏洞的影响范围广泛,涉及多代处理器架构。
该漏洞对以下处理器系列产生影响:英特尔的Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet Lake、Ice Lake、Tiger Lake和Rocket Lake处理器,以及采用Arm核心设计的芯片。
