源自奥地利格拉茨技术大学(Graz University of Technology)近期发表的一篇论文显示,Intel公司出品的X86构架处理器再次出现了漏洞,披露此漏洞的团队将此漏洞定名为’EchoLoad’(回声贼响)。

根据其发表的论文内容,可以知道这次发现的漏洞类似于之前出现的Meltdown等,会导致信息泄露等问题。此漏洞的存在使得攻击者可以在40微秒内突破Linux常见的内核防御机制KASLR(Kernel Address Space Layout Randomization),而且由于此漏洞的特殊性(漏洞源于底层微构架设计)导致从奔腾4一直到最新的Cascade Lake构架存在此问题。

(原文摘录:EchoLoad relies on the load stalling behavior of the CPU, an
effect which has not been exploited so far. As this effect is deeply
rooted in the design of the microarchitecture, it cannot easily be
fixed (cf. Section 3.1), neither in software nor hardware. Moreover,
the attack does not have any requirements as it solely relies on
memory loads. As a consequence, even the most recent Cascade
Lake is affected by EchoLoad.)

同时,披露团队也发现在Linux进行Meltdown软修复的环境KPTI中,EchoLoad漏洞也存在。

(原文摘录:Moreover, EchoLoad is the only
KASLR break that only relies on memory loads and works on Intel
microarchitectures since at least 2010. EchoLoad even works on
KPTI, the Linux software mitigation for Meltdown.)

同时,团队对多款CPU的测试结果表明AMD公司出品的Ryzen(Zen、Zen 2构架)和ARM A53构架的CPU不受此漏洞影响。

(可见原文Table 1: Environments where we evaluated EchoLoad and
Data Bounce (KPTI disabled).)

有关于漏洞的更多技术信息与技术内容,可查看格拉茨技术大学团队发表的论文:原文(KASLR: Break It, Fix It, Repeat)PDF地址点此

由于咸鱼王技术太差懒,大部分的技术细节没有在这里列出,对于访问上面文章速度太慢但有兴趣的吃瓜网友,咸鱼王也在这里提供一份论文副本(若有侵权会删除),大家可下载原文进行查看。

咸鱼王的论文分流地址:KASLR: Break It, Fix It, Repeat

PS:AMD,YES!

最后修改日期:2020年2月25日

作者

留言

撰写回覆或留言

发布留言必须填写的电子邮件地址不会公开。