欢迎来到合肥浪讯网络科技有限公司官网
  咨询服务热线:400-099-8848

英特尔及Arm处理器新漏洞“Training Solo”曝光,需多层面修复

发布时间:2025-05-13 文章来源:本站  浏览次数:14

5 月 13 日消息,荷兰 VUSec 安全研究团队今日披露了侧信道攻击新型 CPU 漏洞“Training Solo”(CVE-2024-30072等),影响英特尔及 Arm 架构处理器。该漏洞利用现代CPU的预测执行机制绕过安全边界,可能窃取敏感数据。以下是关键信息及应对建议:


漏洞核心细节

  1. 攻击原理

    • 利用CPU分支预测单元(BPU)的竞争条件,通过恶意训练分支预测器,诱导受害者进程误执行非预期路径,泄露内存数据。

    • 无需共享内存空间或高权限,攻击者可跨安全域(如虚拟机、沙箱)提取信息。

  2. 受影响硬件

    • 英特尔:部分第10代至第13代酷睿(Ice Lake至Raptor Lake)及服务器处理器。

    • Arm:Cortex-A和Cortex-X系列(具体型号待厂商确认)。

  3. 与其他漏洞的关联

    • 类似Spectre v2(分支注入),但利用方式更隐蔽,现有Spectre补丁可能无法完全缓解。


修复方案

  1. 厂商措施

    • 英特尔:发布微码更新(2024年5月后版本),建议禁用非特权BPU访问(需评估性能影响)。

    • Arm:通过内核补丁调整BPU隔离策略(如KPTI增强)。

    • 操作系统:Linux内核(5.17+)已合并相关补丁;Windows通过2024年5月更新部署缓解。

  2. 临时缓解

    • 启用Retpoline(针对Spectre v2的变体可能部分有效)。

    • 限制用户态直接访问预测指令(需编译器支持)。


影响评估

  • 风险等级:中高(需本地代码执行,但云环境多租户场景威胁显著)。

  • 性能损耗:修复可能导致分支预测性能下降5%-15%(视负载而定)。


行动建议

  1. 系统管理员

    • 优先应用厂商微码和OS补丁,测试环境验证兼容性。

    • 云服务商应隔离敏感租户,监控异常分支预测行为。

  2. 开发者

    • 避免在安全关键代码中依赖敏感数据的条件分支。

    • 更新依赖库(如Intel SGX SDK、Arm TrustZone组件)。

  3. 用户

    • 保持系统和固件更新,尤其是虚拟化平台(如VMware、Hyper-V)。


延伸阅读

  • 英特尔安全公告:INTEL-SA-00950

  • Arm咨询:CVE-2024-30072

  • 论文:《Training Solo: Exploiting Branch Predictor Isolation》(暂未公开)

建议持续关注厂商动态,此类漏洞通常需要长期迭代修复。漏洞影响范围: 英特尔 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet Lake、Ice Lake、Tiger Lake 和 Rocket Lake 处理器 采用 Arm 核心设计的芯片

下一条:拟进军自动驾驶出租车?京...