返回

新的“缓存”攻击从英特尔CPU、虚拟机和SGX Enclave泄露数据

发布时间:2022-03-13 15:37:11 373
intel processor speculative execution vulnerability
又过了一个月,英特尔处理器中发现了另一个推测性执行漏洞。

如果您的计算机运行的是2018年10月之前生产的任何现代英特尔CPU,那么它很可能容易受到新发现的硬件问题的攻击,攻击者可能会从操作系统内核、共同驻留的虚拟机,甚至从英特尔安全的SGX飞地泄漏敏感数据。

配音收回a、 k.a.L1数据逐出采样(L1DES)分配,新的微体系结构攻击允许攻击者选择从CPU的一级缓存泄漏哪些数据,这与之前演示的MDS攻击不同,在MDS攻击中,攻击者需要等待目标数据可用。

据一组学术研究人员称,新发现的推测性执行攻击可以跨多个安全边界泄漏信息,包括超线程、虚拟机和进程之间、用户空间和操作系统内核之间以及来自SGX飞地的信息。

研究人员说:“CacheOut可能会泄漏同一线程上运行的其他进程的信息,或者在同一CPU核心上跨线程运行的其他进程的信息。”。“CacheOut通过从操作系统中提取信息来攻击其他攻击,例如缓冲区溢出攻击,从而侵犯了操作系统的隐私。”

更准确地说,该攻击使恶意程序能够在操作系统清除受害者的数据后,迫使受害者的数据从L1-D缓存进入泄漏的缓冲区,然后泄漏缓冲区的内容并获取受害者的数据。

intel processors

阿德莱德大学和密歇根大学的研究人员证明:

  • 通过从基于OpenSSL的受害者恢复AES密钥和明文,CacheOut在违反进程隔离方面的有效性,
  • 对Linux内核ASLR进行完全去随机化,并从Linux内核中恢复秘密堆栈金丝雀的实际利用,
  • CacheOut如何有效地破坏运行在同一物理核心上的两个虚拟机之间的隔离,
  • CacheOut如何通过读取安全飞地的内容来违反SGX的保密保证,
  • 尽管有最新的补丁和缓解措施,但一些最新的抗熔毁英特尔CPU仍然易受攻击。

除此之外,研究人员称,目前防病毒产品不太可能检测和阻止缓存攻击,而且由于该漏洞不会在传统日志文件中留下任何痕迹,因此也“非常不可能”确定是否有人利用了该漏洞。

需要指出的是,CacheOut漏洞不能从web浏览器远程利用,也不会影响AMD处理器。

根据研究人员的发现,英特尔昨天发布了针对受影响处理器的新微码更新,最终将关闭事务性内存扩展

研究人员说:“软件[更新]可以以功能和/或性能为代价来缓解这些问题。我们希望在未来的某个时候,英特尔将发布针对这个问题的硅内修复处理器。”。

尽管大多数云提供商已经在其基础设施上推出了补丁,但其他用户也可以通过禁用英特尔超线程来缓解跨线程泄漏,因为安全性更为重要。

此外,英特尔和研究人员都没有发布攻击代码,这表明没有直接和直接的威胁。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线