自2011年以来,几乎所有英特尔处理器都受到了新一类CPU缺陷的影响

自从去年早些时候发现幽灵和熔毁处理器的漏洞,使世界上几乎每台计算机都处于危险之中之后,不同类别的幽灵和熔毁变体一次又一次地浮出水面。
现在,来自多所大学和安全公司的一组安全研究人员在英特尔CPU中发现了不同但更危险的推测性执行端通道漏洞。
新发现的漏洞可能允许攻击者直接从CPU缓冲区窃取用户级以及系统级机密,包括用户密钥、密码和磁盘加密密钥。
推测执行是现代处理器设计的核心组成部分,它根据被认为可能是真的假设推测执行指令。如果这些假设被证明是有效的,执行将继续,否则将被丢弃。
被称为微体系结构数据采样(MDS攻击)的最新一类漏洞由四种不同的缺陷组成,与泄露存储在CPU缓存中的数据的现有攻击不同,这些漏洞可以从CPU内部缓冲区(如线路填充缓冲区、加载端口或存储缓冲区)泄露任意飞行中的数据。
BitDefender告诉《黑客新闻》:“有动机的黑客可以利用这些新漏洞,从硬件安全措施认为不受限制的内存区域泄露特权信息数据。这些漏洞可以被武器化,用于通常需要全系统特权或对操作系统进行深度颠覆的高针对性攻击”。
以下是英特尔处理器中最新的MDS推测性执行导致的漏洞列表:
- CVE-2018-12126,微体系结构存储缓冲区数据采样(MSBDS),也称为辐射攻击。
- CVE-2018-12130,微体系结构填充缓冲区数据采样(MFBDS),也称为僵尸加载,或里德尔(Rogue-In-Flight数据加载)。
- CVE-2018-12127,微体系结构加载端口数据采样(MLPDS),也是RIDL类攻击的一部分。
- CVE-2019-11091,微体系结构数据采样不可缓存内存(MDSUM),也是RIDL类攻击的一部分。
Fallout攻击是一种新的瞬时执行攻击,它可能允许未经授权的用户进程从以前未开发的微体系结构组件Store Buffers窃取信息。
该攻击可以用来读取操作系统最近写入的数据,还可以帮助找出操作系统的内存位置,这些位置可能被其他攻击利用。
在他们的概念验证攻击中,研究人员展示了如何利用辐射破坏内核地址空间布局随机化(KASLR),以及操作系统内核写入内存的泄漏敏感数据。
ZombieLoad攻击影响了从2011年起发布的一代英特尔处理器的台式机、笔记本电脑和云计算机。它可以用来读取最近在同一处理器内核上访问或并行访问的数据。
ZombieLoad攻击不仅可以在个人计算机上泄漏来自其他应用程序和操作系统的信息,还可以在云计算中运行的具有通用硬件的虚拟机上进行攻击。
研究人员解释说:“僵尸负载不仅限于本机代码执行,还可以跨虚拟化边界工作。因此,虚拟机不仅可以攻击虚拟机监控程序,还可以攻击运行在同级逻辑核心上的不同虚拟机”。
“我们得出结论,除了在上下文切换期间刷新多个微体系结构状态外,禁用超读是防止这种极其强大的攻击的唯一可能的解决方法”。
研究人员甚至为Windows和Linux用户提供了一个工具,用于测试他们的系统是否受到RIDL和辐射攻击,以及其他推测性的执行缺陷。
如视频演示所示,研究人员对英特尔常春藤桥、哈斯韦尔、天湖和卡比湖微体系结构进行了概念验证。
学者们发现了奥地利大学TU格拉茨、阿姆斯特丹自由大学、密歇根大学、阿得雷德大学、库卢文在比利时、伍斯特理工学院、德国萨尔兰大学和安全公司CyrNUS、BITDeField、QiHoo360和Oracle的MDS漏洞。
从2018年6月开始,多名研究人员独立报告了英特尔公司的MSD漏洞,但这家芯片巨头要求所有研究人员对他们的发现保密,其中一些研究人员保密一年多,直到该公司能够修复这些漏洞。
英特尔现在发布了微码更新(MCU)更新,以修复硬件和软件中的MDS漏洞,每当CPU跨越安全边界时,都会清除缓冲区中的所有数据,从而防止数据泄露或被盗。
强烈建议每个操作系统、虚拟化供应商和其他软件制造商尽快实施补丁。
AMD和ARM芯片不易受到MDS攻击,英特尔表示,其芯片的一些型号已经包含了针对该漏洞的硬件缓解措施。
苹果表示,它发布了一个修复程序,以解决昨天发布的macOS Mojave 10.14.5和Safari更新中的漏洞。
微软还发布了软件更新,以帮助缓解MDS漏洞。该公司表示,在某些情况下,安装更新会对性能产生影响。