cnBeta.COM - 中文业界资讯站 ( ) • 2024-04-15 16:54

幽灵熔断系列漏洞 (现在被称为瞬态执行漏洞) 最初是在 2017 年发现的,该系列漏洞属于芯片架构中的设计漏洞,因此无法彻底修复只能缓解。这些年微软和英特尔已经发布多次缓解方案,这些缓解方案通过禁用推测执行相关功能提升防御措施,然而这会导致 CPU 性能下降。

4 月 10 日微软安全响应中心发布了新的安全公告:

我们发布 CVE-2022-001 | 英特尔分支历史记录注入 (BHI),这是模式内 BTI 的一种特定形式,当攻击者在从用户模式转换为超级用户模式,或从 VMX 非 root/Guest 模式转换为 root 模式之前操纵分支历史记录时,就可以触发漏洞。

此操作可能会导致间接分支预测器为间接分支选择特定的预测器条目,并且预测目标处的披露小工具将会暂时执行,因为相关分支历史可萌会包含在先前安全上下文中采取的分支,特别是其他预测器模式。

微软的这则安全公告阅读起来略微有些难度,不过核心就是熔断系列漏洞通常在支持分支预测或推测的处理器中出现,还可以通过分支历史缓冲区来规避缓解措施。

既然发现了有方法可以用来规避缓解措施那自然需要继续封堵,所以微软又发布了新注册表用来缓解该系列漏洞。

注册表添加方法:打开管理员模式的命令提示符执行以下命令

  • reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

  • reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

添加以上注册表后可以继续增强安全性,但代价就是 CPU 性能会下降,因此是否添加上述注册表键值取决于用户。