当前位置:安全资讯 >> 全文

比 Meltdown 和 Sepctre 更凶险:四个新 CPU 缺陷影响2011年以来的几乎所有英特尔处理器

发布时间:2019-5-15 19:37 标签: CPU Intel 英特尔
分享到 0

刚刚,学术研究人员披露了存在于英特尔处理器中的最新推断执行侧信道漏洞,它影响所有的现代芯片,包括苹果设备中使用的芯片。

去年年初 Spectre Meltdown 处理器漏洞被公开后,世界上几乎所有的计算机都存在风险;自此之后它们的各种变体层出不穷。来自多所大学和多家安全研究公司的研究人员在英特尔 CPU 中发现了不同的但更危险的推断执行侧信道漏洞。

这些新发现的缺陷可导致攻击者直接窃取 CPU 缓冲中用户级别以及系统级别的机密,包括用户密钥、密码和磁盘加密密钥。

推断执行是现代处理器设计中的核心组件,基于被认为是真的假设来推断执行入侵。如果假设是合法的,则执行继续,否则停止。

这些新型的 CPU 漏洞被称为“微架构数据样本(MDS 攻击)”,它由四个不同的缺陷组成。和可导致泄漏 CPU 缓存数据的现有攻击不同,这些新型漏洞能够泄漏 CPU 内部缓冲区的任意的正在使用的数据,如 Line Fill BuffersLoad PortsStore Buffers 中的数据。

BitDefender 公司的研究人员表示,“新型漏洞可被用于从硬件保护措施认为是禁止入内的内存区域泄漏权限信息数据。它们可被用于高针对性攻击活动中,而正常要求具有系统权限或对操作系统进行深入破坏。”

四个新型严重漏洞

这四个 MDS 推断执行漏洞包括:

l  CVE-2018-12126:微架构存储缓冲区数据样本 (Microarchitectural Store Buffer Data Sampling,MSBDS),也被称为 Fallout攻击”。

l  CVE-2018-12130:微架构填充缓冲区数据样本 (Microarchitectural Fill Buffer Data Sampling,MFBDS),也被称为 Zombieload RIDLRogue In-Flight Data Load,恶意使用中数据加载)

l  CVE-2018-12127:微架构加载端口数据样本 (Microarchitectural Load Port Data Sampling,MLPDS),它也属于 RIDL 攻击类型。

l  CVE-2019-11091:微架构数据样本不可缓存内存 (Microarchitectural Data Sampling UncacheableMemory, MDSUM),它也属于 RIDL 攻击类型。

Fallout 攻击是一种新型的瞬态执行攻击,可允许非权限用户进程从此前未利用的微架构组件 Store Buffers 中窃取信息。这种攻击可用于读取操作系统最近写入的数据,同时有助于指明可通过其它攻击利用的操作系统的内存位置。

PoC 攻击中,研究人员展示了如何使用 Fallout 缺陷来攻破内核地址空间布局随机化 (KASLR) 并通过操作系统内核泄漏写入内存中的敏感数据。

ZombieLoad 攻击影响安装自2011年以来发布的英特尔处理器的大量桌面、笔记本和云计算机。它可被用于读取最近在同一处理器内核上并行访问或访问的数据。

ZombieLoad 攻击不仅适用于个人计算机,泄漏其它应用程序和操作系统中的数据,而且还适用于在云中运行的具有普通硬件的受害者机器。

研究人员解释称,“ZombieLod 不仅限于原生的代码执行,而且还能横跨虚拟化界限运作。因此,虚拟机器不仅能够攻击管理程序而且还能够攻击运行在兄弟逻辑核心上的不同虚拟机。我们得出的结论是,除了在上下文切换期间刷新几种微架构状态外,禁用超线程是防止这种极其强大的攻击的唯一可能的解决方案。”

研究人员甚至发布工具,供 Windows Linux 用户测试是否受 RIDL Fallout 攻击以及其它推断执行缺陷的影响。

研究人员针对 Interl Ivy BridgeHaswellSkylake Kaby Lake 微架构上测试了 PoC攻击的效果。

发现新型 CPU 漏洞的组织

英特尔表示自家研究员和合作伙伴首先发现了这些漏洞,之后其它组织机构也发现了它,包括奥地利大学 TU Graz、阿姆斯特丹自由大学、密歇根大学、阿德莱德大学、比利时 KU Leuven、伍斯特理工学院、德国萨尔大学以及安全公司 CyberusBitDefender、奇虎360和甲骨文。

20186月开始,多名研究员独立向英特尔报告这些 MSD 漏洞,不过英特尔要求所有研究人员对研究成果保密,有些保密时间甚至超过一年,以便英特尔能够找到修复方案。

英特尔已经分别为这些缺陷计算了 CVSS 分值,将其中3个列为“中危”漏洞,另外1个是“低危”漏洞。

修复方案

英特尔目前发布微码更新 (MCU) 的更新修复硬件和软件中的 MDS 漏洞,方法是从缓冲区中清除 CPU 跨越安全边界时的所有数据以防数据遭泄露或盗窃。

强烈建议所有的操作系统、虚拟化供应和其它软件厂商尽快打补丁。

AMD ARM 芯片并不受 MDS 攻击影响,英特尔公司表示某些芯片型号(包括第8代和第9 Core 处理器和第2 Xeon 可货站处理器)中已经添加了针对这些漏洞的硬件缓解措施。

苹果公司表示,已经发布修复方案修复 macOS Mojave 10.14.5 Safari 更新中的漏洞。

微软也发布了帮助缓解 MDS 漏洞的软件更新。在某种情况下,微软表示安装更新会影响性能。

另外,谷歌、Xen 项目和 Linux 发行版本也公开了相关博客文章和安全通告。谷歌、惠普等也采取措施保护客户免受潜在攻击的影响。

相关研究论文:https://mdsattacks.com/files/ridl.pdf

专门的缺陷网站:https://cpu.fail/

PoC 利用:https://github.com/IAIK/ZombieLoad

PoC 视频:https://www.youtube.com/watch?v=wQvgyChrk_g

 

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
参与讨论,请先 登录 | 注册

用户评论