5 月 13 日消息,荷蘭 VUSec 安全研究團(tuán)隊(duì)今日披露了側(cè)信道攻擊新型 CPU 漏洞“Training Solo”(CVE-2024-30072等),影響英特爾及 Arm 架構(gòu)處理器。該漏洞利用現(xiàn)代CPU的預(yù)測執(zhí)行機(jī)制繞過安全邊界,可能竊取敏感數(shù)據(jù)。以下是關(guān)鍵信息及應(yīng)對建議:
漏洞核心細(xì)節(jié)
-
攻擊原理:
-
受影響硬件:
-
與其他漏洞的關(guān)聯(lián):
修復(fù)方案
-
廠商措施:
-
英特爾:發(fā)布微碼更新(2024年5月后版本),建議禁用非特權(quán)BPU訪問(需評估性能影響)。
-
Arm:通過內(nèi)核補(bǔ)丁調(diào)整BPU隔離策略(如KPTI 增強(qiáng))。
-
操作系統(tǒng):Linux內(nèi)核(5.17+)已合并相關(guān)補(bǔ)。籛indows通過2024年5月更新部署緩解。
-
臨時緩解:
影響評估
行動建議
-
系統(tǒng)管理員:
-
開發(fā)者:
-
用戶:
延伸閱讀
建議持續(xù)關(guān)注廠商動態(tài),此類漏洞通常需要長期迭代修復(fù)。漏洞影響范圍:
英特爾 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet
Lake、Ice Lake、Tiger Lake 和 Rocket Lake 處理器
采用 Arm 核心設(shè)計(jì)的芯片 |