研究人員警告英特爾CPU存在新的超線程漏洞

位於阿姆斯特丹Vrije大學的系統和網絡安全部門研究人員表示,他們發現了英特爾處理器存在另一個嚴重缺陷。不像Specter和Meltdown,它不依賴投機執行,而是利用公司的超線程技術。但是,英特爾不會發布任何補丁。

據The Register報道,這種超線程CPU上新的side-channel漏洞被稱為TLBleed,因為它使用了處理器的轉換後備緩衝區(TLB),這是一種緩存,用於保存從虛擬內存地址到物理內存地址的映射。

TLBleed漏洞利用英特爾超線程技術,啟用此技術後,每個內核可以同時執行多個線程(通常是兩個線程)。這些線程共享內核中的資源,包括內存緩存和TLB。當兩個程序在同一個內核中運行時,其中一個線程可以通過檢查其訪問CPU專用資源的方式來監視另一個線程,因此,根據這些觀察,可以獲取另一個線程上的加密內容。

研究人員表示,他們能夠使用TLBleed從英特爾Skylake Core i7-6700K的另一個正在運行的程序中提取加密密鑰,成功率高達99.8%。使用其他類型的英特爾處理器的測試成功率相似。大多數用戶無需擔心TLBleed。利用它需要首先在系統上安裝惡意軟件,或者惡意用戶獲得訪問權限。而且還沒有證據表明黑客已經使用了這種漏洞。

這並不意味著TSBleed不應該被重視。上週,開源操作系統OpenBSD的開發人員禁用了英特爾處理器上的超線程技術,以防止此漏洞。項目負責人Theo de Raadt將於今年八月在黑帽大會上發表一篇研究論文,這將揭示為什麼他們會做出改變。英特爾似乎對TLBleed帶來的任何潛在威脅漠不關心。它沒有為這個漏洞請求一個CVE編號,甚至拒絕向研究人員(通過HackerOne)頒發發現bug獎金。

研究人员警告英特尔CPU存在新的超线程漏洞


分享到:


相關文章: