返回

预示着攻击发现3个新的英特尔CPU侧通道缺陷

发布时间:2022-10-06 21:02:40 323
# 技术# 攻击# 软件# 黑客# 补丁
foreshadow intel processor vulnerability

尽管这家芯片制造商巨头仍在应对熔毁和Spectre处理器漏洞,但英特尔的Core和Xeon系列处理器中还发现了另一个主要的推测性执行漏洞,这可能会让用户容易受到网络攻击。

配音预示,或者称为L1终端故障或L1TF,新的攻击包括三个影响英特尔处理器的新推测性执行端通道漏洞。

这些预兆攻击可能使黑客或恶意应用程序能够访问存储在计算机内存或第三方云中的敏感数据,包括文件、加密密钥、图片或密码。

这三个预兆漏洞分为两种变体:

预示

Foreshadow(PDF)针对的是一种新技术,最初设计用于保护选定代码和用户数据不被泄露或修改,即使整个系统受到攻击:

  • 英特尔软件保护扩展(SGX)和CVE-2018-3615

针对SGX enclaves的新攻击具有抵御熔毁和幽灵攻击的能力,可能允许未经授权的攻击者窃取驻留在一级数据缓存中的信息,芯片核心存储器中受保护的一部分,保存密码和加密密钥等信息,通过侧通道分析。
“Foreshadow使攻击者能够提取SGX密封密钥,以前密封的数据可以修改和重新密封,”研究人员说。“使用提取的密封密钥,攻击者可以轻松计算有效的消息身份验证码(MAC),从而剥夺数据所有者检测修改的能力”。

预示:下一代(NG)

第二个变体(PDF)包括两个漏洞,针对亚马逊和微软等大型云计算提供商使用的虚拟化环境:
  • 操作系统和系统管理模式(SMM)和CVE-2018-3620
  • 虚拟化软件和虚拟机监视器(VMM)和CVE-2018-3646
这些缺陷还泄露了驻留在一级数据缓存中的敏感信息,包括存储在运行在同一第三方云上的其他虚拟机中的信息,这些虚拟机通过终端页面故障和侧通道分析具有本地用户访问权限或来宾操作系统权限。
研究人员说:“使用Foreshadow NG,计算机上运行的恶意程序可能能够读取内核数据的某些部分”。“由于内核可以访问其他程序存储的数据,恶意程序可能会利用Foreshadow NG访问属于其他程序的数据”。

英特尔及其合作伙伴发布预兆缺陷补丁

由于熔毁和幽灵的缓解措施不足以修补上述潜在漏洞,英特尔及其合作伙伴需要在软件和微码级别推出新的安全修补程序。
研究人员说:“Foreshadow与Meldown不同,它的目标是虚拟机和SGX,以及存储在操作系统内核中的数据(Meldown以内核为目标)”。
您还可以看到视频演示,演示这些潜在的漏洞。
 
由于SGX仅在英特尔处理器中受支持,因此预兆错误只影响英特尔处理器,尽管研究人员尚未针对ARM和AMD处理器测试预兆。

据英特尔称,到目前为止,这些攻击似乎都没有出现在野外,该公司已开始发布针对所有新的推测性执行缺陷的补丁。你可以在这里检查安全补丁的状态。

除了英特尔,微软和甲骨文周二还发布了L1TF的安全建议和更新。微软Azure、亚马逊Web服务和谷歌计算引擎等云服务已经缓解了这一问题。

预兆虫是由两组研究人员发现的,来自imec DistriNet和KU Leuven的研究人员,以及来自TealIon、密歇根大学、阿得雷德大学和CSIro的DATA61的研究者。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线