ARM CPU 安全更新:Training Solo(关于 Spectre-v2 攻击中域隔离机制的局限性)
安全之安全(security²)博客目录导读
目录
一、概述
二、CVE 详情
三、建议
四、参考资料
五、致谢
六、版本历史
一、概述
ARM 已注意到一篇题为《Training Solo: On the Limitations of Domain Isolation Against Spectre-v2 Attacks》(关于 Spectre-v2 攻击中域隔离机制的局限性)的研究论文,该论文于 2025 年 5 月 12 日 发布。文中作者展示了如何利用 Linux 中的经典 Berkeley 数据包过滤器(cBPF,classic Berkeley Packet Filter)解释器对 Arm 架构系统的分支历史缓冲器(BHB,Branch History Buffer)进行错误训练,从而实现跨安全边界的数据泄露。
ARM 架构此前已引入 FEAT_CSV2_3 和 FEAT_CLRBHB 功能,这些功能可用于防止分支历史训练被用于操控间接分支的执行行为,无论是跨软件上下文还是在同一上下文中。对于不支持这些功能的早期处理器,Arm 已在现有的安全指南中强烈建议避免在同一上下文环境中运行不受信任的代码,以缓解此类风险。因此,“Training Solo” 论文中提及的基于历史的攻击并不构成 Arm CPU 的新漏洞。
ARM 已更新其在《Arm CPU 安全公告:Spectre/Meltdown》中的指南,更明确地指出 cBPF 所带来的风险,并提供了在硬件定义上下文中实现域隔离的更多信息。同时,Arm 工程师也与业内其他人士合作,推动在 Linux 内核中缓解该问题。
二、CVE 详情
在本公告发布时,Linux 内核 CNA 尚未为该问题分配 CVE 编号。
三、建议
Arm 建议合作伙伴继续遵循现有安全指南,以防范此类攻击,并在具备条件时尽快应用相关安全补丁。
四、参考资料
更多信息及论文链接请见:
Training Solo - vusec
五、致谢
Arm 感谢来自阿姆斯特丹自由大学 VUSec 团队的 Cristiano Giuffrida 和 Sander Wiebing 与 Arm 分享他们的研究成果。
六、版本历史
版本 | 日期 | 描述 |
---|---|---|
1-0 | 2025 年 5 月 12 日 | 初始发布 |