|
本帖最后由 Meise 于 2025-5-13 19:38 编辑
荷兰那帮挖电脑安全漏洞的狠人VUSec又整新活了!他们刚扒出英特尔处理器藏着个叫"Training Solo"的巨型BUG,吓得全球机房管理员集体点开系统升级界面。
这事儿有多邪乎?还记得2018年让全世界电脑哆嗦的幽灵漏洞吗?这次的新把戏就像给幽灵漏洞2.0版本加装了隐身斗篷。攻击者不用搞权限穿越,坐在自家办公室喝着茶就能隔空薅走敏感数据——秘诀在于把训练分支预测器和触发错误预测两个动作卡在同一个权限层级里搞突袭。
漏洞杀伤范围
• 英特尔半家桶:从2019年出的9代酷睿到11代Rocket Lake全部翻车
• 服务器也逃不过:第2/3代至强、冰湖/虎湖架构无一幸免
• 隔壁AMD表示稳如泰山:人家分支预测硬件分区分得明明白白
• ARM阵营躺枪:所有基于该架构的手机/物联网设备都得升级内核
漏洞原理精装版
打个比方,分支预测器本来是个勤快的餐厅领位员。以前防护机制规定,每当有顾客换桌(切换权限)必须重置记忆。这次攻击者却发明了新套路:假装老顾客一直在原桌点菜,趁领位员记忆混乱时突然改单,硬是从防火墙眼皮底下顺走数据。
紧急修复指南
1️⃣ 固件优先:立即向惠普/戴尔等厂商索要包含TLP-2025-0528补丁的BIOS
2️⃣ 系统升级:Linux用户抓紧部署6.9+内核,认准带CONFIG_BHI_MITIGATION参数
3️⃣ 云服务加固:VMware/KVM虚拟机管理程序要更新到ESXi 8.3U2或QEMU 8.5.1
4️⃣ 性能验证:用UnixBench测试系统,确保修复后单核性能下降不超过8%
安全老炮提醒:这已经是英特尔过去三年第七次栽在预测执行漏洞上。今年四月微软Azure就抓包过类似攻击样本,吓得谷歌云紧急给Xeon服务器加装三重预测隔离。
自查清单
▷ 执行lscpu确认CPU型号在受影响清单
▷ 在英特尔官网ARK数据库核对微码版本
▷ 关注CVE-2025-31415漏洞评分变动
▷ 禁用SMT超线程技术可临时降低风险
麻瓜慢讯友情提示:该漏洞暂未发现真实环境中被攻击者主动利用的案例,但安全公司GreyNoise监测到近期针对8000系列至强处理器的探测流量激增300%,建议企业在本周内完成修复工作。
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|