本文作者:访客

英特尔与Arm处理器曝新漏洞“Training Solo”,多层面修复势在必行

访客 2025-05-13 08:41:24 3674 抢沙发
英特尔与Arm处理器曝新漏洞“Training Solo”,多层面修复势在必行摘要: IT之家 5 月 13 日消息,荷兰 VUSec 安全研究团队今日披露了新型 CPU 漏洞“Training Solo”,影响英特尔及 Arm 架构处理器。相关论文还将在第 46...

IT之家 5 月 13 日消息,荷兰 VUSec 安全研究团队今日披露了一种新型 CPU 漏洞——“Training Solo”,该漏洞对英特尔和 Arm 架构处理器均构成威胁。值得注意的是,这一研究成果将在第 46 届 IEEE 安全与隐私研讨会上正式发布。

英特尔与Arm处理器曝新漏洞“Training Solo”,多层面修复势在必行

VUSec 团队的研究表明,“Training Solo”漏洞破坏了用户态、虚拟机以及管理程序之间的隔离屏障,并重新激活了 Spectre-v2 攻击模式。这意味着即使在当前的防护机制下,攻击者仍可能通过特定手段获取敏感信息。

进一步分析显示,当前用于防范 Spectre V2 的域隔离机制存在多架构缺陷,涉及三个不同的变种,修复工作需要分三步进行:

  • ITS 变种:需英特尔微代码更新及 Linux 内核、KVM 软件层面的协同修复;
  • Lion Cove 变种:针对英特尔最新架构需独立开发修复方案;
  • 跨架构变种:需英特尔微代码更新及英特尔 / Arm 双平台 Linux 补丁支持。

英特尔与Arm处理器曝新漏洞“Training Solo”,多层面修复势在必行

VUSec 团队强调:“即便实现了完美的域隔离,也无法完全阻止此类攻击。通过系统化分析自训练 Spectre-v2 攻击模式,我们发现,在攻击者仅能通过 eBPF 沙盒注入代码的情况下,依然可以实现跨域攻击。” 实验结果显示,该漏洞可在最新一代英特尔 CPU 上以每秒 17KB 的速度泄漏内核内存,其效率之高令人震惊。

英特尔与Arm处理器曝新漏洞“Training Solo”,多层面修复势在必行

为应对这一威胁,Linux Git 已经合并间接目标选择缓解(ITS)补丁,新增分支历史清除机制以应对 cBPF 程序中的 BHI 攻击。这种机制的引入将显著提升系统的安全性,降低潜在风险。

英特尔工程师 Dave Hansen 在代码提交说明中指出:“ITS 的核心问题在于 CPU 预测机制的缺陷,错误预测导致现有间接分支防护失效。该漏洞的影响范围异常广泛,覆盖了多个代际的处理器架构。”

以下是漏洞影响的具体范围:

  • 英特尔 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、CometLake、Ice Lake、Tiger Lake 和 Rocket Lake 处理器;
  • 采用 Arm 核心设计的芯片。

结语

“Training Solo”漏洞的曝光再次提醒业界,现代处理器的安全性仍面临严峻挑战。尽管厂商和开发者正加速推出修复方案,但用户仍需保持警惕,及时更新系统以减少潜在威胁。未来,随着硬件架构的不断演进,如何平衡性能与安全将成为行业发展的关键课题。

阅读
分享

发表评论

快捷回复:

评论列表 (暂无评论,3674人围观)参与讨论

还没有评论,来说两句吧...