英特爾處理器接連爆出漏洞,Intel:這次不打算修了

鏈接:

https://www.oschina.net/news/97508/lazy-state-restore-vulnerability

此前,英特爾處理器曾被曝出“幽靈”(Spectre)和“熔斷”(Meltdown)兩大漏洞,並且受影響的用戶非常廣泛。隨後,Intel 又公佈了一個新的漏洞,它影響了大部分酷睿處理器,使其成為類似於 Spectre 和 Meltdown 的旁路攻擊的目標。

該漏洞被稱為 Lazy FP 狀態還原(CVE-2018-3665),這一漏洞使得惡意程序能夠讀取其他進程正在使用的數據,允許進程推斷出屬於其他進程的 FPU/MMX/SSE/AVX 寄存器的內容。

發現此漏洞的安全研究人員 Colin Percival 說,與之相關的主要風險在於 AES 加密密鑰通常存儲在 FPU 的 流式 SIMD 擴展(SSE)寄存器中。儘管 Percival 只花了五個小時來編寫漏洞利用代碼,他表示,遠程利用漏洞要比 Meltdown 困難得多:

你需要能夠在與目標進程相同的 CPU 上執行代碼,以此方式竊取加密密鑰。 你還需要在 CPU 管道完成之前按一定的順序執行特定操作,因此執行的窗口很窄。

漏洞曝出後,英特爾表示“未來幾周”提供更新,英特爾或者其他硬件廠商都相繼為產品推送了修復補丁,但也帶來了或多或少的性能下降的問題。

英特爾處理器接連爆出漏洞,Intel:這次不打算修了

然而讓人意外的是,在英特爾承諾的“未來幾周”的更新週期裡,處理器又被曝出了新的漏洞,這個漏洞被稱作 TLBleed,因為它利用了處理器的轉換索引緩衝區(TLB)。阿姆斯特丹自由大學系統和網絡安全部門研究人員稱,這是一個危急安全漏洞,不像 Specter 和 Meltdown,它不依賴投機執行,而是利用公司的超線程技術。但是,英特爾不會發布任何補丁

TLBleed 漏洞利用英特爾超線程技術,啟用此技術後,每個內核可以同時執行多個線程(通常是兩個線程)。這些線程共享內核中的資源,包括內存緩存和 TLB。當兩個程序在同一個內核中運行時,其中一個線程可以通過檢查其訪問 CPU 專用資源的方式來監視另一個線程,因此,根據這些觀察,可以獲取另一個線程上的加密內容。

上週,開源操作系統 OpenBSD 的開發人員禁用了英特爾處理器上的超線程技術,以防止此漏洞。項目負責人 Theo de Raadt 將於今年八月在黑帽大會上發表一篇研究論文,這將揭示為什麼他們會做出改變。英特爾似乎對 TLBleed 帶來的任何潛在威脅漠不關心。它沒有為這個漏洞請求一個 CVE 編號,甚至拒絕向研究人員(通過 HackerOne)頒發發現 bug 獎金


分享到:


相關文章: