一名安全研究人员发现了几个有效的Spectre漏洞,这些漏洞在上个月被上传到了VirusTotal数据库。Spectre和Meltdown一起,是两个极其严重的硬件漏洞,会影响到Intel、IBM POWER和一些基于ARM的处理器。
尽管从那时起,英特尔已经实施了硬件措施来缓解较新处理器中的这一漏洞,但较旧的处理器不得不依赖于由性能下降引起的软件修复,从而阻止了它们的充分使用。这意味着许多系统仍然容易受到安全研究员Julien Voisin最近发现的攻击。
“有人愚蠢地在上个月在VirusTotal上上传了一个针对Linux的有效Spectre(CVE-2017-5753)漏洞利用程序(还有一个Windows漏洞我没看到),”沃辛在分析这两个漏洞利用时详细写道。
根据BleepingComputer对Voisin的总结的阅读,似乎在未打补丁的系统上,这种利用可以让未经授权的用户读取Windows和Linux中存储用户密码的文件的内容。
Voisin能够在运行Fedora的未打补丁的计算机上成功使用他实验室中的漏洞利用程序。
在随后的讨论中发现,漏洞利用程序是一个更大的软件包的一部分,而软件包的名字似乎暗示了它是Canvas渗透测试工具的一部分。有趣的是,正如BleepingComputer指出的那样,Canvas宣传它在三年多的时间里一直容易受到Windows和Linux版Spectre的攻击。
在Voisin最初分析时,这两种漏洞的检测率为零。但是,在提交本报告时,已有20个引擎被教会标记这些漏洞。
Spectre和Meltdown第一次引起人们的注意是在2018年,当时人们发现过去20年生产的所有英特尔CPU都容易受到“灾难性”Spectre和Meltdown漏洞的攻击。
这些硬件缺陷使得普通用户程序(如数据库应用程序和Web浏览器中的JavaScript)能够识别易受攻击芯片的受保护内核存储区的一些布局或内容。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 puzdycom@126.com 举报,一经查实,本站将立刻删除。