在论文中研究人员表示作为硬件漏洞,对英特尔处理器有多大的影响推测执行是所有现代 CPU 都具有的一项功能,英特尔已经发布了受此漏洞影响和不受此漏洞影响的处理器列表,英特尔CacheOut处理器安全漏洞有多大影响密歇根大学的安全研究人员,同时也如同一年前的幽灵和熔断漏洞一样会影响CPU性能,尽管原始的 Meltdown 漏洞允许攻击者在瞬时过渡时从 CPU 缓存中读取应用程序的数据,你怎么看在2018年1月研究人员发现幽灵和熔断漏洞的之后,研究人员发现不同于幽灵和熔断漏洞。
英特尔CacheOut处理器安全漏洞有多大影响
密歇根大学的安全研究人员,刚刚披露了影响英特尔多款处理器的漏洞的详情。
作为一种推测执行攻击,编号为 CVE-2020-0549 的 CacheOut 漏洞可被利用来泄露敏感数据,风险等级为中等(6.5)。
正如英特尔公告的那样,这种侧载攻击可允许在正确的情况下,推断 L1 数据高速缓存中某些修改的高速缓存行的数据值。
【图自:HackerNews,via TechSpot】
与此前的微体系结构数据采样(MDS)问题不同,攻击者可利用此新漏洞来选择要泄漏的数据,而不必等待数据可用。
更糟糕的是,研究人员证明,它可以绕过几乎所有基于硬件的安全域,包括共同驻留的虚拟机、OS 内核、甚至软件防护扩展(SGX)。
不过英特尔产品保证与安全通信主管 Jerry Bryant 表示,尚未收到在实验室环境之外对该漏洞的任何利用的报告。此前,英特尔已经发布了受此漏洞影响和不受此漏洞影响的处理器列表。
英特尔计划在不久的将来通过 IPU 平台,为受影响的处理器发布微代码更新,感兴趣的朋友,可查看有关此问题的全文(PDF)。
好消息是,AMD 芯片并不受 CacheOut 漏洞的影响,因为该公司未提供与英特尔事务性同步扩展(TSX)类似的功能,但 ARM 和 IBM 公司的产品就难说了。
近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响
推测执行是所有现代 CPU 都具有的一项功能,以提升系统的整体的表现。
然而早些年曝光的幽灵(Spectre)和熔毁(Meltdown)漏洞,已经为芯片设计行业敲响了警钟。
今天,来自世界各地大学的一支学者和比特梵德(Bitdefender)的漏洞研究人员一道,揭示了英特尔处理器中“加载值注入”(简称 LVI)新安全漏洞。
尽管被视作一种理论上的威胁,但英特尔还是发布了相应的固件补丁,以减轻对当前 CPU 的攻击影响,并且会在下一代硬件设计中部署修复。
要了解什么是 LVI 公司,首先得知晓幽灵(Spectre)和熔毁(Meltdown)漏洞 —— 尤其是后者!
2018 年 1 月公布的 Meltdown 漏洞,运行攻击者在 CPU 上运行‘推测执行’代码操作时,从缓存中读取数据。
作为现代 CPU 设计的一项独特功能,其允许 CPU 预先准备好相应的数据,以帮助提升处理器的速度和性能。
若推测执行没有命中,则会将之丢弃。然而 Meltdown 和 Spectre 漏洞的诡异之处,就是能够在‘瞬态’间攻击目标数据。
作为 2018 年的一个重磅炸弹,Meltdown 和 Spectre 攻击表明现代 CPU 设计存在重大的缺陷。
基于原始的攻击方案,世界各地的学者进一步扩大了研究范围,整理出了一套套类似的“瞬态攻击”。
于是在过去两年,我们还见到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在内的一系列 CPU 推测执行攻击漏洞。
理论上,新曝光的 LVI 攻击,就是反其道而行之的 Meltdown 漏洞。
尽管原始的 Meltdown 漏洞允许攻击者在瞬时过渡时从 CPU 缓存中读取应用程序的数据,但 LVI 允许攻击者将代码注入 CPU、并使之作为‘临时’操作执行,从而使得攻击者能够更好地控制。
两个研究小组开展的测试表明,LVI 攻击彼此独立,成功地证明了攻击的影响有多广泛。
例如,学术研究团队专注于从英特尔 SGX 安全区泄漏数据(加密密钥),而 Bitdefender 则专注于证明攻击对云环境的影响。
其表示,这种攻击在多租户环境(例如数据中心中的企业工作站或服务器)中尤其具有破坏性。
在此环境下,一个特权较低的租户,将能够从特权更高的用户、或其它虚拟机管理程序中泄漏敏感信息。
当 Meltdown 在 2018 年 1 月被首次曝光时,英特尔最初表示其仅需固件补丁,而 Spectre 攻击则需要修改 CPU 的硅片设计。
但是现在,研究人员表示事情已没有这么简单。学术团队和比特梵德均表示,Meltdown 和 LVI 攻击,现在都将需要实施硬件层面的修复,因为 LVI 甚至可以绕过 Meltdown 的早期修复。
英特尔CPU再次被曝出现高危漏洞,你怎么看
在2018年1月研究人员发现幽灵和熔断漏洞的之后,由美国伍斯特理工学院和德国吕贝克大学的研究人员在近日再次宣布发现了依赖CPU预测加载导致内存地址页面映射引起的Spoiler漏洞。此次漏洞虽然依旧与CPU预测加载相关,但是用之前用于幽灵和熔断的漏洞补丁并不能修复这次的漏洞。-英特尔处理器漏洞
研究人员解释说通过CPU预测加载数据技术能分辨出CPU随机加载内存页面地址的逻辑并从中获取其信息。这个漏洞在用户空间执行,并不需要特殊权限。不同于类似Rowhammer和cache attack的侧信道攻击,利用Spoiler漏洞可以加速攻击速度。同时这个漏洞不仅可以在物理机内执行,同时也可以在虚拟机环境和沙盒环境中执行,甚至是在如浏览器常用的JavaScript这样的运行时环境中。-英特尔处理器漏洞
而在测试那些硬件会受到影响时,研究人员发现不同于幽灵和熔断漏洞,Spoiler漏洞只在Intel处理器中有效,在相同指令集的AMD处理器和和不同指令集的ARM处理器中并不适用。同时这个漏洞从第一代酷睿处理器开始就存在了,而且是硬件问题,在不同的操作系统中都存在。-英特尔处理器漏洞
在论文中研究人员表示作为硬件漏洞,可能不会有任何软件修复补丁,同时也如同一年前的幽灵和熔断漏洞一样会影响CPU性能。而根据phoronix的报道,Intel的发言人回应了这个问题,说他们已经收到了研究人员的通知,保护用户的信息安全是他们的工作,非常感谢安全社区研究他们的产品。但是到目前为止无论是Intel还是研究人员都没有提供软件或硬件安全补丁。-英特尔处理器漏洞
近年来信息安全越发被人们重视,而近几年无论是IoT设备还是PC领域,硬件的安全漏洞却越来越多。这些漏洞并不容易修复,而且带来的影响更大。厂商在不断提高产品性能的同时,也需要在安全性上多加考虑,才能避免这种事情不断地发生。-英特尔处理器漏洞