比“幽灵”和“熔毁”更严重 英特尔芯片曝出MDS漏洞
- +1 你赞过了
【天极网网络频道】安全永无止境,漏洞每天不断曝出。近日,有学术研究人员披露英特尔芯片中存在一类新漏洞(MDS)。受该漏洞的影响,数百万台采用英特尔处理器的计算机受到影响,涵盖使用相关芯片的苹果设备。据悉,这些漏洞可能会泄露潜在的敏感数据。
来自多所大学和安全公司的研究人员,他们发现英特尔CPU中存在投机执行侧通道漏洞,该漏洞被称为微架构数据采样——MDS攻击。与之前发现的“幽灵”和“熔毁”漏洞不同,MDS漏洞更危险。
MDS最新漏洞类别包括四个不同的漏洞,与泄漏存储在CPU缓存中的数据的现有攻击不同,它可以泄漏来自CPU内部缓冲区的数据,例如线路填充缓冲区、加载端口或存储缓冲区。
The Hacker New报道称,“黑客可以利用新的漏洞从硬件保护措施认为不受限制的内存区域获取特权信息数据。它可以在高度针对性的攻击中被武器化,这些攻击通常需要系统级特权或深度颠覆操作系统。”
据悉,英特尔处理器中最新MDS涉及的漏洞有:
1.CVE-2018-12126-Microarchitectural Store Buffer Data Sampling(MSBDS),也称为辐射攻击。
2.CVE-2018-12130-微架构填充缓冲区数据采样(MFBDS),也称为Zombieload,或RIDL(Rogue飞行中数据加载)。
3.CVE-2018-12127-微架构负载端口数据采样(MLPDS),也是RIDL攻击类的一部分。
4.CVE-2019-11091-微架构数据采样不可缓存内存(MDSUM),也是RIDL攻击类的一部分。
还有Fallout攻击,这是一种新的瞬态执行攻击,可能允许非特权用户窃取以前未开发的名为Store Buffers的微体系结构组件的信息。
该攻击可用于读取操作系统最近编写的数据,还有助于确定可能被其他攻击利用的操作系统的内存位置。
新发现的漏洞可能允许攻击者直接窃取CPU缓存中的用户级和系统级秘密,包括用户密钥、密码和磁盘加密密钥。
据悉,推测性执行是现代处理器设计的核心组成部分。它根据被认为可能存在的假设推测性地执行指令。如果假设有效,则继续执行,否则丢弃。
上述的漏洞攻击对过去十年运行的英特尔CPU的大多数系统都有效。一旦遭遇攻击和利用,可能会导致敏感信息泄露,比如密码、磁盘加密密钥和浏览器历史记录。
这些漏洞可以通过JavaScript代码和流氓网站远程利用,也可以利用感染目标设备的恶意软件进行攻击。
值得注意的是,ZombieLoad攻击不仅可以在个人计算机上窃取来自其他应用程序和操作系统的信息,还可以在使用通用硬件的云上虚拟机执行。
研究人员称,“ZombieLoad不仅限于本机代码执行,而且还可以跨越虚拟化边界。因此,虚拟机不仅可以攻击虚拟机管理程序,还可以攻击逻辑核心上运行的不同虚拟机。”
据英特尔透露,这些漏洞是由其专家和合作伙伴发现的,后来由第三方人员进行报告,包括密歇根大学、伍斯特理工学院、格拉茨科技大学、微软、Bitdefender、甲骨文和奇虎360等。
据The Hacker News报道:多位研究人员从2018年6月开始独立向英特尔报告MDS漏洞,但该芯片巨头要求所有研究人员将他们的调查结果保密,有些保密时间超过一年,直到该公司能针对这些漏洞进行修复。
目前,英特尔已经发布微码(MCU)更新,通过在CPU跨越安全边界时清除缓冲区中的所有数据,来修复硬件和软件中的MDS漏洞,从而使数据不会泄露或被盗。
最新资讯
热门视频
新品评测