标签: Spectre

幽灵安全漏洞 Spectre1.1 新变种曝光 源于投机执行与缓冲区溢出

来自麻省理工的 Vladimir Kiriansky 和咨询公司 Carl Waldspurger 的两位安全研究人员,刚刚发布了一篇揭露臭名昭著的“幽灵”(Spectre)安全漏洞新变种的论文,因其会产生投机性的缓冲区溢出。论文中,两人解释了他们新发现的这个变种(Spectre 1.1 / CVE-2018-3693)可以如何攻击和防御。 对于处理器厂商来说,年初被曝光的该漏洞、以及后续陆续出现的多个其它变种,着实令业界感到头疼。而最新的 Spectre 1.1 漏洞,则利用了投机性的缓冲区溢出。 与经典的缓冲区溢出安全漏洞类似,Spectre 1.1 又被称作‘边界检查绕过存储’(简称 BCBS),将其与最原始的投机性执行攻击区分开来。 研究人员考虑将新变种归于 Spectre V1 家族的一个微小版本: 其在投机性执行窗口中使用了相同的开口(即有条件分支投机),但 Spectre 1.1 还是影响了数十亿的现代处理器(波及 Intel 和 AMD)。 研究人员称,预测缓冲区溢出使得本地攻击者可以在脆弱的系统上执行任意不受信任的代码。 通过边际信道分析(side-channel analysis)和投机缓冲区溢出(speculative buffer overflow),它可利用微处理器的投机性执行和分支预测来暴露敏感信息。 通过直接或重定向控制流,数据值攻击可以绕过一些 Spectre-v1 的缓解补丁。 控制流攻击允许任意投机代码的执行,它可以绕过栅栏指令和此前所有针对预测执行攻击的软件补救措施。 更可怕的是,研究人员还指出了所谓的 Spectre 1.2 漏洞! 作为幽灵漏洞的另一个小变体,其影响那些不会强行读/写保护和依赖于懒惰的 PTE 强制执行的处理器。 在一场 Spectre 1.2 攻击中,被允许的投机存储可覆写只读的数据、代码指针、以及代码元数据: 其包括 vtables、GOT / IAT、以及控制流缓解元数据,结果就是依赖于只读存储器的硬件执行沙箱都被无效化了。 研究人员已经在英特尔 x86 和 ARM 处理器上验证了 Spectre 1.1 和 Spectre 1.2 攻击: 对于 Spectre 1.1,推荐采取 SLoth 家族微架构缓解方案。对于芯片制造商来说,可在未来的处理器上部署所谓的‘流氓数据缓存存储’保护特性。 尽管研究人员认为通过处理器微代码更新即可完全缓解 Spectre 1.1 漏洞,但英特尔还是建议用户和操作系统供应商部署安全补丁,以应对在可预见的将来会出现的一些新变种。   稿源:cnBeta,封面源自网络;

Intel 推出季度安全更新计划:首波 13 个补丁含幽灵变种

Intel的处理器也要开始定期打补丁了?Intel在美东时间周二发布了为应对潜在安全风险的缓解措施,共计13项。包括针对Spectre v1(幽灵漏洞,绕过边界存储)变体的补丁以及本地用户可以从内存泄露中读出BIOS和管理员密码的BUG(CVE-2017-5704,影响4~7代酷睿平台)等。 幽灵v1的变体是首次公开,允许恶意代码在Intel计算机上利用推测执行来潜在地改变函数,并将其他线程中返回的地址通报给被劫持的应用程序。 TheReg确认,这是Intel季度安全补丁的第一次集中发布,也就是说,Intel今后将按照季度为单位,集中进行安全补丁的释放操作,看起来非常像是“好队友”微软的Patch Tuesday(周二补丁日,即每个月的第二个周二进行系统补丁更新)。 当然,考虑到消费者很少有直接从Intel官网下载“补丁”的习惯,Intel的安全更新更多是联合合作伙伴一道发行。报道称,主板、OEM厂商在3月份就拿到Intel的这波补丁了,此间一直在进行部署测试。 年初,幽灵(Spectre)和熔断(Meltdown)漏洞在业内引发轩然大波,其中又以Intel产品“受伤最深”。 Intel推出季度安全更新计划一方面是为解决像幽灵这样底层级别漏洞的变体攻击,另外也是他们对安全问题采取新重视态度的表现。   稿源:快科技,封面源自网络;

英特尔、微软公布漏洞出现新变体 未来几周发布补丁

本周一,英特尔和微软公布了一个 Spectre and Meltdown 安全漏洞的新变体,存在该漏洞的芯片被广泛应用于计算机和移动设备上。 英特尔称该新发现的漏洞为“变体4号”。该公司表示,尽管该最新变体与今年一月份发现的安全漏洞属于同种类型,但它使用了一种不同的获取敏感信息的方法。 Spectre and Meltdown安全漏洞还在继续影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得黑客能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障。 黑客们经常在线搜寻各类漏洞,以对存在该漏洞的计算机实施攻击。比如,去年造成严重影响的WannaCry勒索软件攻击就利用的是一个微软已经修补了的漏洞,没有安装系统安全更新的电脑更易受到攻击。 据英特尔发表的一篇博客文章显示,该公司将这个“变体4号”漏洞标记为中级风险,因为与该漏洞有关的浏览器的多个缺陷已经通过首个补丁包解决了。该新变体利用的是“Speculative Store Bypass”,该缺陷能使处理器芯片向潜在的不安全区域泄露敏感信息。 英特尔表示,还没有发现有黑客在利用这个漏洞发起攻击,并将在未来几周内发布修补此漏洞的安全补丁。英特尔主管安全的高级副总裁莱斯利·库尔本森(Leslie Culbertson)在博客文章中提到,将向硬件厂商和软件开发商提供该漏洞的补丁。她表示,这次的补丁更新不会出现以往影响计算机性能的情况了。 在一份由微软公布的安全报告中,该公司称此次发现的漏洞变体可能使得黑客能在浏览器的JavaScript中植入攻击脚本。 来自谷歌Project Zero项目的研究人员首次发现了该漏洞的初始版本,并在今年二月份向英特尔、AMD和ARM公司报告了此漏洞。该团队同样将该变体标记为中等严重风险。   稿源:新浪科技,封面源自网络;

四月补丁增强了 AMD CPU 抵御幽灵漏洞的能力

四月的第二个星期二,微软通过自家 Windows Update 更新通道,为 AMD CPU 带来了增强的 Spectre(幽灵)漏洞防御能力。这一轮的系统级修补,主要针对幽灵 2 号变种(CVE-2017-5715),其至少影响到了部分运行 Windows 10 操作系统的 AMD 处理器,本次更新揭示了对间接分支预测壁垒(IBPB)的接管控制。 根据 AMD 最新的安全白皮书,运用 IBPB 是该公司针对幽灵 2 号变种的推荐措施: 尽管此前其 CPU 支持其它控制分值预测器行为的方法(一个指向间接分支限制预测的特殊比特位 / 简称 IBRS)、以及作为对处理器上兄弟线程的响应(一个指向单线程间接分值预测器的比特位 / 简称 STIBP),但 AMD 并不建议将这些方法作为针对幽灵漏洞的“性能缓解措施”。 当然,光是下载系统操作系统更新,还不足以保护受影响的系统。AMD 表示,产品用户请检查 OEM 或主板制造商网站来获得更新,以减缓漏洞带来的影响。 我们可以借助这种方式来完成对 Ryzen 平台的完整修补,快速的基准测试表示,其对各方面性能的影响都微乎其微 —— 比如作为日常使用参考的 Javacsript 性能影响只在 3% 左右。 需要指出的是,本月的“星期二补丁”并不意味着微软带来了更多的英特尔微代码更新,后者可能与过去几周保持着一样的情况。使用 Skylake 等老旧 CPU 的用户,仍需等待 OEM 或主板厂商发布固件更新。 稿源:cnBeta,封面源自网络;

Spectre“幽灵”漏洞之后,研究人员发现新的分支预测攻击

威廉玛丽学院、卡内基梅隆大学、加州大学河滨分校和宾厄姆顿大学的研究人员报告了(PDF)一种新的分支预测攻击,利用现代处理器的预测执行功能去泄漏敏感信息,破坏操作系统和软件为保护重要数据建立的安全边界。这听起来似曾相识。 今年初披露的 Spectre 攻击利用的就是处理器的预测执行功能泄漏敏感信息。新的攻击被命名为 BranchScope,与 Spectre v2 攻击有相似之处,都是利用处理器的分支预测行为。 Spectre 2 依赖于分支目标缓冲区 (Branch Target Buffer),而 BranchScope 则是模式历史表 (Pattern History Table)。研究人员针对的是英特尔处理器,他们使用该攻击去泄漏英特尔 SGX (Software Guard Extensions)保护的信息。 稿源:cnBeta、solidot,封面源自网络;

谷歌正在为 Chrome OS 设备发布更多的 Meltdown 和 Spectre 补丁

黑客可以利用 Meltdown 和 Spectre 攻击绕过内存隔离机制并访问目标敏感数据。使攻击者能够读取目标机器的全部物理内存,窃取凭据,个人信息等等。 Spectre 攻击允许用户模式应用程序从运行在同一系统上的其他进程中提取信息。它也可以用来通过代码从自己的进程中提取信息,例如,恶意 JavaScript 可以用来从浏览器的内存中提取其他网站的登录 Cookie。 Spectre 攻击打破了不同应用程序之间的隔离,允许将信息从内核泄漏到用户程序,以及从虚拟化管理程序泄漏到访客系统。 Meltdown 攻击触发 CVE-2017-5754 漏洞,而 Specter 攻击 CVE-2017-5753(Variant 1)和 CVE-2017-5715(Variant 2)。据专家介绍,只有 Meltdown 和 Specter Variant 1 可以通过软件来解决,而 Spectre Variant 2 需要更新受影响处理器的微码。软件缓解措施包括。 Google 在 Project Zero 的研究人员披露了这些缺陷之前的几十天,在 12 月发布了第 63 版解决了 Chrome 操作系统中的崩溃问题。Google 还推出了 KPTI / KAISER 补丁,以解决来自包括宏碁、华硕、戴尔、惠普、联想和三星等多家厂商在内的 70 款基于英特尔架构的 Chromebook 机型的缺陷。 本周,该公司发布了 Chrome OS 65 版本,该版本还包括针对内核版本 3.14 未涉及的许多基于Intel 的系统的针对 Meltdown 的 KPTI 缓解。根据 Google 的说法,所有采用英特尔处理器的旧款 Chromebook 都将获得针对 Meltdown 的 KPTI 缓解措施,并计划于 4 月 24 日发布 Chrome OS 66。 “对于大多数 Chrome 操作系统设备,Stable 频道已更新至 65.0.3325.167(平台版本: 10323.58.0 / 1)。 该版本包含一些错误修复和安全更新”。(阅读谷歌公告) “ 3.14 内核上的英特尔设备通过 Chrome OS 65 获得了针对 Meltdown 的 KPTI 缓解措施。 “所有英特尔设备都通过 Chrome OS 65 获得了针对 Specter variant 2 的 Retpoline 缓解措施。” Chrome OS 65 还为所有基于英特尔的设备提供了适用于 Spectre Variant 2 的 Retpoline 缓解措施。 Google 专家强调,对于 Specter Variant 1 攻击,黑客可能会滥用 Linux 内核中的 eBPF 功能,但 Chrome 操作系统会禁用 eBPF。 在基于 ARM 的系统上运行的 Chrome OS 设备不受 Meltdown 的影响。 谷歌正在努力解决幽灵问题。 “在 ARM 设备上,我们已经开始整合由 ARM 提供的固件和内核补丁。 发展仍在继续,所以发布时间表尚未最终确定。 ARM 设备将在启用虚拟化功能之前接收更新的固件和内核” Google 总结说。 稿源:东方安全,封面源自网络;

Intel 幽灵/熔断漏洞修复幕后故事:从软到硬

Intel CEO 科再奇近日宣布,过去五年发布的 Intel 处理器已经全部修复了 Spectre 幽灵漏洞的第一个变种,而在下一代处理器中将重新设计硬件,完全免疫幽灵漏洞第二个变种和 Meltdown 熔断漏洞。作为全球  x86 处理器市场的龙头老大,Intel 面临如此严重的漏洞危机,到底是如何应对解决的?幕后又有哪些鲜为人知的故事呢? 《财富》杂志近日特意撰文,从另外一个视角解读了这次漏洞事件,标题 “ How Intel Is Moving From Software Fixes to Hardware Redesigns to Combat Spectre and Meltdown ” ( Intel 在应对“ 幽灵 ”和“ 熔断 ”漏洞时,如何把策略从软件修复转变为重新设计硬件)。 原文编译如下: 几个星期前,在芯片制造商 Intel 工作了  20 年的资深高管 Ronak Singhal 正准备前往他在以色列最喜欢的餐厅 Helena 就餐,但在他前往这个位于海法南部地中海岸边的高级餐厅,与同事们一起庆祝升职之前,他不得不向公司的一个软件合作伙伴解释,Intel 如何为 “ 幽灵 ”和“ 熔断 ”安全问题打补丁。 当晚,负责 Intel 所有处理器架构开发的 Singhal 要面对的问题是:补丁出了问题。 在全世界运行 Intel CPU 的数百万台电脑中,“ 幽灵 ”的一个补丁会导致某些计算机死机或自动重启。虽然这只影响了一小部分市场,但已经蔓延到足以让 PC 制造商惊慌失措的程度,他们立即暂时召回了更新后的软件。 Linux 之父 Linus Torvalds 甚至被气得公开宣布 Intel 的工作“ 是垃圾 ”。 Singhal 解释说,补丁使用了一些 Intel 以前从未在其软件中使用过的技术,有些情况下并没有达到预期的效果。 他花了一个多小时才打消了承包商的担忧—— Singhal 的同事们迟迟等不到他,就先吃饭了。 “他们还为我迷路了或者被绑架了。”他以开玩笑的口吻回忆起这件事。 他最后确实参加了聚会,吃了一盘 Helena 餐厅的招牌鱿鱼。 几周后,Intel 发布了修正补丁,从那时起,针对计算史上最严重安全事件之一的修复工作进展顺利。北京时间 3 月 15 日深夜,Intel 宣布已为过去 5 年所生产的所有芯片全面部署了补丁。 对 Singhal 来说,下一步就是把修复措施直接嵌入即将发布的处理器硬件中,而改进后的硬件设计将为今年下半年发布的第八代酷睿处理器,以及有望在第四季度推出的代号为“ Cascade Lake ”的至强服务器芯片做好准备。 Singhal 说:“把保护措施植入硬件,这消除了软件补丁对性能的巨大影响。” Intel CEO 科再奇告诉《财富》杂志:“我们的第一套软件防御措施已经发挥作用了。我们已经完成了对最近 5 年和最新发布产品的修复。现在开始实施硬件防御措施,后者将植入我们的芯片内。” “ 幽灵 ”和“ 熔断 ”的变体 1、2、3 这些严重的安全漏洞存在于 Intel 及其竞争对手在过去几十年制造的几乎所有芯片中。去年夏天刚发现的时候,这些漏洞并不起眼。 Google 一个特别安全漏洞研究团队的研究人员在去年 6 月向 Intel 安全部门通报说,他们在 CPU 设计的关键部分发现了一个问题。 现代芯片通常有很多空闲的处理能力,因此,程序在早期步骤执行完毕之前,会计算几个解决问题的选项,这是情理之中的事。这种被称为预测执行的性能增长策略随后会丢弃不符合早期步骤执行结果的答案。 但是,Google 研究人员,以及随后的几个学术界团队,都发现了欺骗芯片、使其泄露密码和加密密钥等数据的方式,因为预测执行计算使用了这些数据。 研究人员把这种欺骗方法的其中两个变体称为“ 幽灵 ”,这是《007》电影中与詹姆斯·邦德对抗的邪恶组织的名称,并把第三个变体称为“熔断”,因为它可以有效地“熔断”安全障碍。 这个危险对于云服务器来说尤其严重,因为来自多个客户的程序可能会在同一个芯片上并在网络浏览器中运行,而网络浏览器可能不知不觉地执行来自一个网站的代码。 2017 年 7 月初,Intel 和其它芯片制造商已经意识到该问题影响范围巨大,并召集了多个小组来开发解决方案。 Singhal 召集了一次晨会,有时候会持续两个小时,以此来协调  Intel 在俄勒冈州、加州、德克萨斯州和以色列的应急响应办公室。来自不同时区的人不停歇地全天候处理这个问题。 自始至终,计划都是首先发布软件补丁,然后把保护措施纳入未来的芯片设计中。 软件补丁的代价是降低了受影响 CPU 的性能,而降低的程度取决于 Intel 芯片的类型,以及运行的程序。 在一台配备 Kaby Lake 酷睿 i7 处理器的 PC 上进行的测试表明,大多数应用的速度降低了不到 10% ,在日常使用中难以觉察到。 微软警告说,运行 Windows 7/8 系统以及 5年前的 Intel Haswell 处理器的 PC 会受到重大影响。 Intel 最新的安全措施 为此,Intel CEO 科再奇设立了一个新的小组 IPAS ( Intel 产品保障与安全),不仅修复“ 幽灵 ”和“ 熔断 ”漏洞,还将更高效地应对未来的安全问题。1979 年就加入 Intel 的高管 Leslie Culbertson 负责领导 IPAS 小组。 科再奇说,“这是一个全新的研究领域和全新的安全理解领域,需要 Intel 的长期投资”,重点将是发现未来的漏洞,还有如何让芯片更安全这个普遍问题,“你会看到持续的进展——这就是这个团队的工作”。 Singhal 说:“我们知道这不是故事的结局。对于我们很多人来说,这或许会是一项持续的工作。” 当新闻媒体在今年 1 月初报道了有关“幽灵”和“熔断”的新闻之后,Intel 的股价遭受重击,因为投资者害怕安全问题会减缓芯片销售。 最近,一些分析师认为,内置保护措施的全新 Intel 芯片可能会刺激更多的销售,因为企业希望升级到更安全的硬件。 Intel 的股价今年迄今为止已经增长了 12%,超过了标准普尔 500 指数 3% 的增幅。 科再奇说:“我们从一开始就说,我们认为影响微不足道。分析师需要意识到,我们持续进行此类改进——提高安全性和性能以及增加新功能,以推动升级换代。” 稿源:cnBeta、快科技,封面源自网络;

英特尔八代至强和酷睿处理器将彻底解决熔断和幽灵漏洞

英特尔 CEO Brian Krzanich 今天宣布,下一代至强 Scalable(Cascade Lake)处理器和第八代英特尔酷睿处理器将采用全新设计的组件,并解决了 “Meltdown”(熔断)和 “Spectre”(幽灵)漏洞。“Spectre”(幽灵)变种 1 仍然需要通过软件解决。英特尔的下一代处理器将通过硬件设计的变化解决 “Spectre”(幽灵)变种 2 和 “Meltdown”(熔断)变种 3。 下一代至强 Scalable(Cascade Lake)处理器和第八代英特尔酷睿处理器将于2018年下半年面向厂商出货。除了硬件变化,英特尔还表示,将会对过去5年终所有的产品推出软件微代码更新,并建议所有顾客将系统升级到最新版本。 苹果在今年1月初开始解决“Meltdown”(熔断)和 “Spectre”(幽灵)漏洞,并发布了 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 等升级修复熔断漏洞。iOS 11.2.2 和 macOS High Sierra 10.13.2 补充更新修复幽灵漏洞。 稿源:cnBeta,封面源自网络;

以色列安全公司披露 AMD 处理器存在 13 个严重漏洞, Ryzen 和 EPYC 系列均受到影响

外媒 3 月 13 日消息,以色列安全公司 CTS Labs 发布报告称 AMD Zen 架构处理器和芯片组中存在 13 个类似 Spectre / Meltdown 的严重漏洞,影响了AMD Ryzen 和 EPYC 系列的处理器 。这些漏洞可能会允许攻击者访问敏感数据、在芯片内部安装恶意软件来获得对受感染系统的完全访问权限。目前根据 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器、EPYC 数据中心处理器的受影响情况,这些漏洞已被分为 RYZENFALL、FALLOUT、CHIMERA、MASTERKEY 四类。 RYZENFALL(v1,v2,v3,v4) 这些缺陷存在于 AMD 的安全操作系统中,影响 Ryzen 安全处理器(工作站/专业版/移动版)。 根据 CTS Labs 研究人员的说法,RYZENFALL 漏洞允许在 Ryzen 安全处理器上执行未经授权的代码,从而使得攻击者能够访问受保护的内存区域。此后,攻击者将恶意软件注入处理器中,并禁止 SMM 保护,以防止未经授权的 BIOS 刷新。 攻击者还可以使用 RYZENFALL 绕过 Windows Credential Guard 来窃取网络证书,然后将被盗数据传播到该网络内的其他计算机(甚至可能是高度安全的 Windows 企业网络)。 FALLOUT(v1,v2,v3) 这些漏洞位于 EPYC 安全处理器的引导加载程序组件中,能够允许攻击者读取和写入受保护的内存区域,如 SMRAM 和 Windows Credential Guard 隔离内存。除此之外,FALLOUT 还可能被利用来将持久的恶意软件注入到 VTL1 中(VTL1:安全内核和隔离用户模式( IUM )执行代码的区域) 。不过 FALLOUT 攻击似乎仅影响使用 AMD EPYC 安全处理器的服务器。 和 RYZENFALL 一样,FALLOUT 也会让攻击者绕过 BIOS 刷新保护,并窃取受 Windows Credential Guard 保护的网络凭据。 CHIMERA(v1,v2) 这两个漏洞实际上是 AMD 的 Promontory 芯片组内的隐藏制造商后门。据悉,该芯片组是所有 Ryzen 和 Ryzen Pro工作站的组成部分。 目前其中一个后门程序已经在芯片上运行的固件中实现,而另一个后门则在芯片的硬件(ASIC)上。实现这些后门程序后,攻击者能够在 AMD Ryzen 芯片组内运行任意代码,或者使用持久恶意软件重新刷新芯片。此外,由于WiFi、网络和蓝牙流量需要流经芯片组,攻击者也可利用芯片组的中间人位置对设备发起复杂的攻击。 研究人员透露,通过侦听流经芯片组的 USB 流量,允许攻击者看到受感染设备上的所有受害者类型,从而实现隐身键盘记录程序。 MASTERKEY(v1,v2,v3) EPYC 和 Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过硬件验证指导,以便使用恶意更新重新刷新 BIOS,并渗透到安全处理器以实现任意代码执行。 与 RYZENFALL 和 FALLOUT 一样,MASTERKEY 也允许攻击者做出一些恶意行为,比如:在 AMD 安全处理器中安装隐秘和持久的恶意软件、以最高的权限运行在内核模式下、绕过 Windows Credential Guard 窃取网络证书 。 除此之外,MASTERKEY 漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。 CTS Labs  披露的这些漏洞可能会给 AMD 及其客户带来一些麻烦,并且也有可能需要几个月的时间才能解决所有的缺陷。 CTS Labs 披露漏洞细节: 《 Severe Security Advisory on AMD Processors 》 AMD 回应 Zen 安全漏洞(相关报道): Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice   消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

spectre 变种出现可以从英特尔 sgx 中提取数据

俄亥俄州立大学的六名科学家发现了一种新的攻击手段,名为 SgxSpectre。研究人员表示,这种攻击可以从 Intel SGX 中获取数据。 英特尔 Software Guard eXtensions(SGX)是英特尔处理器的功能,可让应用程序创建所谓的  enclaves  。 这个 enclaves 是 CPU 处理内存的硬件隔离部分,应用程序可以运行处理极其敏感细节的操作,例如加密密钥,密码,用户数据等。 在今年年初发现的 Meltdown 和 Spectre 攻击允许攻击者突破操作系统和应用程序之间的隔离以及应用程序间隔离,黑客可以从操作系统内核或其他应用程序中检索信息。但 Meltdown 和 Spectre 都无法从 SGX enclaves 获取数据。这是 SgxSpectre 的独特之处。 稿源:FreeBuf,封面源自网络;