英特尔CPU爆类似“幽灵”攻击的漏洞

      英特尔CPU爆类似“幽灵”攻击的漏洞无评论

英特尔公布了一类新的投机执行侧通道攻击。作为影响所有现代英特尔芯片的新的侧通道漏洞,它可以使用推测性执行来潜在地泄漏来自系统CPU的敏感数据。英特尔试图淡化这些漏洞,并表示:“根据行业标准CVSS,MDS漏洞已被归类为低至中等严重程度,重要的是要注意到没有任何关于这些漏洞的实际漏洞的报告。”

英特尔公布了一类新的投机执行侧通道攻击。

已经公开了一类影响所有现代英特尔芯片的新的侧通道漏洞,它可以使用推测性执行来潜在地泄漏来自系统CPU的敏感数据。

英特尔表示,最新一类的漏洞,称为微架构数据采样(MDS),由四种不同的攻击组成,这些攻击最终都依赖于执行侧通道攻击的不同方式来从受影响的系统中虹吸数据。

“首先由英特尔的内部研究人员和合作伙伴确定,并由外部研究人员独立向英特尔报告,MDS是以前披露的投机执行方通道漏洞的子类,由四种相关技术组成,”英特尔周二发布的一份咨询报告称。“在某些条件下,MDS为程序提供了读取程序无法看到的数据的潜在方法。”

 

英特尔表示,它不知道有任何关于这些安全问题的实际漏洞报道。

这些漏洞(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130和CVE-2019-11091)源于处理器中称为推测执行的过程。它用于微处理器,以便在所有先前存储器写入的地址已知之前可以读取存储器; 具有本地用户访问权限的攻击者可以使用旁道分析来获取未经授权的信息泄露。

然而,虽然投机执行方通道先前的攻击 – 如熔毁 – 目标数据存储在CPU的内存中依赖于此过程; MDS使用推测执行查看芯片中的不同组件:数据不存储在缓存中,而是存储在缓冲区上,例如行填充缓冲区,加载端口或存储缓冲区。

这   四种不同的攻击媒介被称为ZombieLoad,Fallout,RIDL(Rogue In-Flight Data Load)和Store-to-Leak Forwarding,并且已经在周二被一系列安全研究人员详细公开披露。

ZombieLoad攻击“恢复了您的隐私浏览历史记录和其他敏感数据。它允许从其他应用程序,操作系统,云中的虚拟机和可信执行环境泄漏信息,“根据分解 MDS攻击媒介的页面。

使用RIDL(Rogue In-Flight数据加载)攻击者可以利用MDS漏洞泄漏敏感数据:“通过分析对CPU流水线的影响,我们开发了各种实用漏洞,泄漏来自不同内部CPU缓冲区的飞行中数据(如线路填充缓冲器和负载端口),由CPU在加载或存储来自存储器的数据时使用,“ VUSec和CISPA的研究人员说。

同时,Fallout攻击允许不良演员从Store Buffers中泄漏数据,每次CPU管道需要存储任何数据时都会使用这些数据。一些独立的研究人员(这里发现可以找到辐射攻击的完整列表)说。

最后,存储到泄漏转发攻击“利用由存储缓冲推出打破地址随机化,监视操作系统或在与幽灵小工具相结合,泄露数据CPU优化”根据研究人员与格拉茨技术大学。

英特尔试图淡化这些漏洞,并表示:“根据行业标准CVSS,MDS漏洞已被归类为低至中等严重程度,重要的是要注意到没有任何关于这些漏洞的实际漏洞的报告。”

然而,发现这些缺陷的研究人员更关注他们的影响:“其影响令人担忧,”研究人员发现RDIL说。“与其他最先进的投机性执行攻击相反,例如Spectre,Meltdown和Foreshadow,RIDL可以泄漏这种任意的飞行数据,而不会对特权软件控制的缓存或转换数据结构的状态做出任何假设。 ”

英特尔表示,从选择的第8代和第9代英特尔酷睿处理器以及第2代英特尔至强可扩展处理器系列开始,硬件将解决新的MDS类缺陷问题。未来的芯片也将有集成修复。

侧通道投机性执行攻击继续困扰着英特尔芯片 – 8月,英特尔CPU中出现了三个新的投机执行设计缺陷,影响了英特尔的软件保护扩展(SGX)技术,其操作系统和系统管理模式(SMM)以及管理程序软件。

自从Spectre和相关的Meltdown漏洞被发现以来,在过去半年中发现了其他幽灵级漏洞  ,  包括侧通道变体1,2,3,3a和4。

 

参考链接:

Intel CPUs Impacted By New Class of Spectre-Like Attacks

发表评论