12代英特尔处理器,英特尔处理器漏洞( 二 )


作为现代 CPU 设计的一项独特功能,其允许 CPU 预先准备好相应的数据,以帮助提升处理器的速度和性能 。若推测执行没有命中,则会将之丢弃 。然而 Meltdown 和 Spectre 漏洞的诡异之处,就是能够在‘瞬态’间攻击目标数据 。作为 2018 年的一个重磅炸弹,Meltdown 和 Spectre 攻击表明现代 CPU 设计存在重大的缺陷 。
基于原始的攻击方案,世界各地的学者进一步扩大了研究范围,整理出了一套套类似的“瞬态攻击” 。于是在过去两年,我们还见到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在内的一系列 CPU 推测执行攻击漏洞 。理论上,新曝光的 LVI 攻击,就是反其道而行之的 Meltdown 漏洞 。
尽管原始的 Meltdown 漏洞允许攻击者在瞬时过渡时从 CPU 缓存中读取应用程序的数据,但 LVI 允许攻击者将代码注入 CPU、并使之作为‘临时’操作执行,从而使得攻击者能够更好地控制 。两个研究小组开展的测试表明,LVI 攻击彼此独立,成功地证明了攻击的影响有多广泛 。例如,学术研究团队专注于从英特尔 SGX 安全区泄漏数据(加密密钥),而 Bitdefender 则专注于证明攻击对云环境的影响 。
其表示,这种攻击在多租户环境(例如数据中心中的企业工作站或服务器)中尤其具有破坏性 。在此环境下,一个特权较低的租户,将能够从特权更高的用户、或其它虚拟机管理程序中泄漏敏感信息 。当 Meltdown 在 2018 年 1 月被首次曝光时,英特尔最初表示其仅需固件补丁,而 Spectre 攻击则需要修改 CPU 的硅片设计 。
英特尔新曝光的四个处理器MDS数据采样漏洞,到底是怎么一回事?

12代英特尔处理器,英特尔处理器漏洞


安全研究人员今日公布了一系列影响英特尔微处理器的潜在安全漏洞,其可能导致用户机器上的信息被泄露 。由英特尔安全公告可知,新漏洞使得恶意进程能够从同一 CPU 核心上运行的另一个进程那里读取数据(涉及在 CPU 内核中使用的缓冲区) 。因为数据不会在进程切换时被清除,恶意进程可以推测性地从所述缓冲区中采样数据、知晓其中的内容、从同一 CPU 内核上执行的另一个进程中读取数据 。
据悉,当在内核和用户空间、主机和客户机、或两个不同的用户空间进程之间进行切换时,就有可能发生这种情况 。这几个漏洞分别为:● CVE-2018-12126:存储缓冲区数据采样(MSBDS)● CVE-2018-12127:加载端口数据采样(MLPDS)● CVE-2018-12130:填充缓冲区数据采样(MFBDS)● CVE-2019-11091:对不可缓存内存的数据采样(MDSUM)【受影响产品列表】为了修复上述影响英特尔旗下各款处理器的问题,该公司已于今日发布了专门的微代码更新 。
但想要顺利缓解这些潜在的威胁,仍需各个制造商进行固件的分发 。对此,我们建议所有已知的计算机操作系统(含 Windows、Linux、Mac、BSD 等)用户,均在第一时间部署安装新的固件更新 。{!-- PGC_VIDEO:{"thumb_height": 360, "file_sign": "1e9d8058055f946750ed15f38f9ed438 。

推荐阅读