5 月 13 日消息,荷蘭 VUSec 安全研究團隊今日披露了側信道攻擊新型 CPU 漏洞“Training Solo”(CVE-2024-30072等),影響英特爾及 Arm 架構處理器。該漏洞利用現(xiàn)代CPU的預測執(zhí)行機制繞過安全邊界,可能竊取敏感數(shù)據(jù)。以下是關鍵信息及應對建議:
漏洞核心細節(jié)
-
攻擊原理:
-
受影響硬件:
-
與其他漏洞的關聯(lián):
修復方案
-
廠商措施:
-
英特爾:發(fā)布微碼更新(2024年5月后版本),建議禁用非特權BPU訪問(需評估性能影響)。
-
Arm:通過內(nèi)核補丁調(diào)整BPU隔離策略(如KPTI 增強)。
-
操作系統(tǒng):Linux內(nèi)核(5.17+)已合并相關補。籛indows通過2024年5月更新部署緩解。
-
臨時緩解:
影響評估
行動建議
-
系統(tǒng)管理員:
-
開發(fā)者:
-
用戶:
延伸閱讀
建議持續(xù)關注廠商動態(tài),此類漏洞通常需要長期迭代修復。漏洞影響范圍:
英特爾 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet
Lake、Ice Lake、Tiger Lake 和 Rocket Lake 處理器
采用 Arm 核心設計的芯片 |