新的英特尔 CPU 漏洞“Indirector”暴露敏感数据 网络相关


英特尔的现代 CPU(包括 Raptor Lake 和 Alder Lake)被发现容易受到新的侧信道攻击,这种攻击可能被利用来泄露处理器中的敏感信息。

此次攻击由安全研究人员 Luyi Li、Hosein Yavarzadeh 和 Dean Tullsen命名为Indirector ,利用间接分支预测器 (IBP) 和分支目标缓冲区 (BTB) 中发现的缺陷来绕过现有防御措施并危及 CPU 的安全性。

研究人员指出:“间接分支预测器 (IBP) 是现代 CPU 中的硬件组件,可以预测间接分支的目标地址。”

“间接分支是控制流指令,其目标地址在运行时计算,因此很难准确预测。IBP 使用全局历史和分支地址的组合来预测间接分支的目标地址。”

其核心思想是识别 IBP 中的漏洞,以发起精确的分支目标注入 (BTI) 攻击 - 又名 Spectre v2 ( CVE-2017-5715 ) - 该攻击针对处理器的间接分支预测器,导致通过侧信道向具有本地用户访问权限的攻击者未经授权披露信息。

这是通过名为 iBranch Locator 的自定义工具实现的,该工具用于定位任何间接分支,然后执行精确的目标 IBP 和 BTP 注入以执行推测执行。

英特尔于 2024 年 2 月获悉这一发现,并已将此问题告知其他受影响的硬件/软件供应商。

作为缓解措施,建议更积极地使用间接分支预测器屏障(IBPB),并通过结合更复杂的标签、加密和随机化来强化分支预测单元(BPU)设计。

该研究发布之际,Arm CPU 被发现容易受到名为 TIKTAG 的推测执行攻击,该攻击针对内存标记扩展 (MTE),在不到四秒的时间内以超过 95% 的成功率泄露数据。

研究人员 Juhee Kim、Jinbum Park、Sihyeon Roh、Jaeyoung Chung、Youngjoo Lee、Taesoo Kim 和 Byoungyoung Lee表示,这项研究“发现了能够通过推测执行从任意内存地址泄露 MTE 标签的新型 TikTag 小工具”。

“利用 TikTag 小工具,攻击者可以绕过 MTE 的概率防御,将攻击成功率提高近 100%。”

针对这一披露,Arm表示,“MTE 可以提供一组有限的确定性第一道防线,以及一组更广泛的概率第一道防线,以抵御特定类别的漏洞攻击。”

“然而,概率特性并不是为了针对能够暴力破解、泄露或制作任意地址标签的交互式对手而设计的完整的解决方案。”


之参博客 发布于  2024-7-2 20:33 

研究人员发现影响多款英特尔 CPU 的 UEFI 漏洞 网络相关


网络安全研究人员披露了 Phoenix SecureCore UEFI 固件中现已修复的安全漏洞的详细信息,该漏洞影响多个系列的英特尔酷睿台式机和移动处理器。

“UEFIcanhazbufferoverflow”漏洞的编号为CVE-2024-0762(CVSS 评分:7.5),它被描述为一种缓冲区溢出的情况,源于在受信任平台模块 (TPM) 配置中使用不安全变量,可能导致执行恶意代码。

供应链安全公司 Eclypsium在与 The Hacker News 分享的一份报告中表示: “该漏洞允许本地攻击者提升权限并在运行时在 UEFI 固件中执行代码。”

“这种低级利用是固件后门(例如BlackLotus)的典型特征,这种后门在野外越来越常见。此类植入使攻击者能够在设备中持续驻留,并且通常能够逃避在操作系统和软件层中运行的更高级别的安全措施。”

在负责任地披露之后,Phoenix Technologies 于 2024 年 4 月解决了该漏洞。个人电脑制造商联想也在上个月发布了针对该漏洞的更新。

固件开发人员表示:“此漏洞会影响使用 Phoenix SecureCore 固件并运行部分英特尔处理器系​​列的设备,包括 AlderLake、CoffeeLake、CometLake、IceLake、JasperLake、KabyLake、MeteorLake、RaptorLake、RocketLake 和 TigerLake。”

UEFI是 BIOS 的后继者,是指启动期间用于初始化硬件组件并通过启动管理器加载操作系统的主板固件。

由于 UEFI 是第一个以最高权限运行的代码,因此它对于威胁行为者来说是一个有利可图的目标,威胁行为者希望部署启动工具包和固件植入程序,这些程序可以破坏安全机制并在不被发现的情况下保持持久性。

这也意味着在 UEFI 固件中发现的漏洞可能带来严重的供应链风险,因为它们可以同时影响许多不同的产品和供应商。

Eclypsium 表示:“UEFI 固件是现代设备上最有价值的代码之一,任何对该代码的破坏都可能让攻击者完全控制并持久控制设备。”

近一个月前,惠普披露了其 UEFI 实施中一个类似的未修补的缓冲区溢出漏洞,该漏洞影响了 HP ProBook 11 EE G1,该设备于 2020 年 9 月已达到使用寿命终止 (EoL) 状态。

此前还披露了一种名为 TPM GPIO Reset 的软件攻击,攻击者可利用该攻击访问其他操作系统存储在磁盘上的机密信息,或破坏受 TPM 保护的控制(例如磁盘加密或启动保护)。


之参博客 发布于  2024-6-21 10:48 

英特尔和联想 BMC 存在未修补的 Lighttpd 服务器缺陷 网络相关


Binarly 的新发现显示,英特尔和联想等设备供应商仍未修补影响底板管理控制器 ( BMC )中使用的 Lighttpd Web 服务器的安全漏洞。

虽然最初的缺陷早在 2018 年 8 月就被 Lighttpd 维护者在1.4.51 版本中发现并修补,但由于缺乏 CVE 标识符或建议,这意味着它被 AMI MegaRAC BMC 的开发人员忽视,最终出现在产品中由英特尔和联想提供。

Lighttpd(发音为“Lighty”)是一款开源高性能 Web 服务器软件,专为速度、安全性和灵活性而设计,同时针对高性能环境进行了优化,且不会消耗大量系统资源。

Lighttpd 的静默修复涉及越界读取漏洞,该漏洞可用于泄露敏感数据,例如进程内存地址,从而允许威胁参与者绕过地址空间布局随机化 ( ASLR ) 等关键安全机制。

该固件安全公司表示:“缺乏有关安全修复的及时和重要信息,阻碍了固件和软件供应链上这些修复的正确处理。”

缺陷描述如下——

Intel M70KLP 系列固件中使用的 Lighttpd 1.4.45 中的越界读取
Lenovo BMC 固件中使用的 Lighttpd 1.4.35 中的越界读取
1.4.51 之前的 Lighttpd 中的越界读取
英特尔和联想选择不解决该问题,因为包含 Lighttpd 易受影响版本的产品已达到生命周期结束 (EoL) 状态,不再有资格进行安全更新,从而实际上将其变成了永远的错误。

该披露强调了最新版本固件中过时的第三方组件如何穿越供应链并给最终用户带来意想不到的安全风险。

Binarly 补充道:“这是某些产品中永远无法修复的另一个漏洞,并将在很长一段时间内给行业带来高影响风险。”


之参博客 发布于  2024-4-16 12:11