德国 Saarland 大学的两名研究人员公布论文《ret2spec: Speculative Execution Using Return Stack Buffers》(PDF),披露了英特尔处理器的新漏洞“逆 spectre 攻击”,允许攻击者未经授权读取数据。
漏洞是名叫“运行时优化返回地址”的 CPU 预测导致的。如果攻击者能操纵这一预测,他将能控制预测执行编程代码,通过旁路读取本应该禁止访问的数据。比如一个恶意网页能访问和拷贝重要数据如密码。
研究人员称,他们在五月份通知了厂商,而由于 90 天的保密期已过,所以他们现在公开了论文。而这个新的漏洞将提交给 10 月在多伦多举行的国际计算机协会计算机与通讯安全会议(ACM CCS)。
研究人员表示,ARM 和 AMD 的处理器可能也受到该漏洞的影响。
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于