5 月 13 日消息,荷蘭 VUSec 安全研究團隊今日披露了側信道攻擊新型 CPU 漏洞“Training Solo”(CVE-2024-30072等),影響英特爾及 Arm 架構處理器。該漏洞利用現代CPU的預測執行機制繞過安全邊界,可能竊取敏感數據。以下是關鍵信息及應對建議:
漏洞核心細節
-
攻擊原理:
-
受影響硬件:
-
與其他漏洞的關聯:
修復方案
-
廠商措施:
-
英特爾:發布微碼更新(2024年5月后版本),建議禁用非特權BPU訪問(需評估性能影響)。
-
Arm:通過內核補丁調整BPU隔離策略(如KPTI增強)。
-
操作系統:Linux內核(5.17+)已合并相關補;Windows通過2024年5月更新部署緩解。
-
臨時緩解:
影響評估
行動建議
-
系統管理員:
-
優先應用廠商微碼和OS補丁,測試環境驗證兼容性。
-
云服務商應隔離敏感租戶,監控異常分支預測行為。
-
開發者:
-
用戶:
延伸閱讀
建議持續關注廠商動態,此類漏洞通常需要長期迭代修復。漏洞影響范圍:
英特爾 Cascade Lake、Cooper Lake、Whiskey Lake V、Coffee Lake R、Comet
Lake、Ice Lake、Tiger Lake 和 Rocket Lake 處理器
采用 Arm 核心設計的芯片 |