比「幽靈」和「熔毀」更嚴重 英特爾晶元曝出MDS漏洞
安全永無止境,漏洞每天不斷曝出。近日,有學術研究人員披露英特爾晶元中存在一類新漏洞(MDS)。受該漏洞的影響,數百萬台採用英特爾處理器的計算機受到影響,涵蓋使用相關晶元的蘋果設備。據悉,這些漏洞可能會泄露潛在的敏感數據。
來自多所大學和安全公司的研究人員,他們發現英特爾CPU中存在投機執行側通道漏洞,該漏洞被稱為微架構數據採樣——MDS攻擊。與之前發現的「幽靈」和「熔毀」漏洞不同,MDS漏洞更危險。
MDS最新漏洞類別包括四個不同的漏洞,與泄漏存儲在CPU緩存中的數據的現有攻擊不同,它可以泄漏來自CPU內部緩衝區的數據,例如線路填充緩衝區、載入埠或存儲緩衝區。
The Hacker New報道稱,「黑客可以利用新的漏洞從硬體保護措施認為不受限制的內存區域獲取特權信息數據。它可以在高度針對性的攻擊中被武器化,這些攻擊通常需要系統級特權或深度顛覆操作系統。」
據悉,英特爾處理器中最新MDS涉及的漏洞有:
1.CVE-2018-12126-Microarchitectural Store Buffer Data Sampling(MSBDS),也稱為輻射攻擊。
2.CVE-2018-12130-微架構填充緩衝區數據採樣(MFBDS),也稱為Zombieload,或RIDL(Rogue飛行中數據載入)。
3.CVE-2018-12127-微架構負載埠數據採樣(MLPDS),也是RIDL攻擊類的一部分。
4.CVE-2019-11091-微架構數據採樣不可緩存內存(MDSUM),也是RIDL攻擊類的一部分。
還有Fallout攻擊,這是一種新的瞬態執行攻擊,可能允許非特權用戶竊取以前未開發的名為Store Buffers的微體系結構組件的信息。
該攻擊可用於讀取操作系統最近編寫的數據,還有助於確定可能被其他攻擊利用的操作系統的內存位置。
新發現的漏洞可能允許攻擊者直接竊取CPU緩存中的用戶級和系統級秘密,包括用戶密鑰、密碼和磁碟加密密鑰。
據悉,推測性執行是現代處理器設計的核心組成部分。它根據被認為可能存在的假設推測性地執行指令。如果假設有效,則繼續執行,否則丟棄。
上述的漏洞攻擊對過去十年運行的英特爾CPU的大多數系統都有效。一旦遭遇攻擊和利用,可能會導致敏感信息泄露,比如密碼、磁碟加密密鑰和瀏覽器歷史記錄。
這些漏洞可以通過JavaScript代碼和流氓網站遠程利用,也可以利用感染目標設備的惡意軟體進行攻擊。
值得注意的是,ZombieLoad攻擊不僅可以在個人計算機上竊取來自其他應用程序和操作系統的信息,還可以在使用通用硬體的雲上虛擬機執行。
研究人員稱,「ZombieLoad不僅限於本機代碼執行,而且還可以跨越虛擬化邊界。因此,虛擬機不僅可以攻擊虛擬機管理程序,還可以攻擊邏輯核心上運行的不同虛擬機。」
據英特爾透露,這些漏洞是由其專家和合作夥伴發現的,後來由第三方人員進行報告,包括密歇根大學、伍斯特理工學院、格拉茨科技大學、微軟、Bitdefender、甲骨文和奇虎360等。
據The Hacker News報道:多位研究人員從2018年6月開始獨立向英特爾報告MDS漏洞,但該晶元巨頭要求所有研究人員將他們的調查結果保密,有些保密時間超過一年,直到該公司能針對這些漏洞進行修復。
目前,英特爾已經發布微碼(MCU)更新,通過在CPU跨越安全邊界時清除緩衝區中的所有數據,來修復硬體和軟體中的MDS漏洞,從而使數據不會泄露或被盜。


※蘋果與高通和解後 股價雙雙暴漲:蘋果漲4.1% 高通大漲51.7%
※印度市場成小米的救命稻草!小米今年要在印度開設1萬家零售店
TAG:天極網 |