山海科技发展网

08月14日侧通道攻击RIDL,辐射和ZombieLoad影响数百万个易受攻击的英特尔处理器

导读 摘要 研究人员发现了一系列现代英特尔处理器中的关键漏洞,这些漏洞一旦被成功利用,可能会泄漏或让黑客检索易受攻击的CPU处理的数据...

摘要 研究人员发现了一系列现代英特尔处理器中的关键漏洞,这些漏洞一旦被成功利用,可能会泄漏或让黑客检索易受攻击的CPU处理的数据。 这

研究人员发现了一系列现代英特尔处理器中的关键漏洞,这些漏洞一旦被成功利用,可能会泄漏或让黑客检索易受攻击的CPU处理的数据。 这些安全漏洞被归类为微体系结构数据采样(MDS)漏洞,其侧通道攻击分别为ZombieLoad,Fallout和Rogue飞行数据加载(RIDL)。

[阅读:您需要了解的崩溃和幽灵漏洞]

ZombieLoad,Fallout和RIDL是类似于Meltdown和Spectre的边信道攻击方法。 这些安全问题可能使黑客执行代码或提取敏感数据,而这些数据本来会受到英特尔处理器的体系结构机制的保护。 为他们分配了以下CVE标识符: CVE-2018-12126 —微体系结构存储缓冲区数据采样 CVE-2018-12127 —微体系结构负载端口数据采样 CVE-2018-12130 —微体系结构填充缓冲区数据采样 CVE-2019-11091 —微体系结构数据采样不可缓存的内存

发现并报告ZombieLoad,Fallout和RIDL的研究人员隶属于格拉茨科技大学,伍斯特理工学院,密歇根大学亥姆霍兹信息安全中心(CISPA),鲁汶大学,阿德莱德大学; 研究组imec-DistriNet,VUSec和Data61; 和网络安全公司Cyber​​us Technology。 报告中涉及的所有研究人员的名单都可以在他们的网站上找到。

[阅读:Foreshadow / L1TF Intel处理器漏洞概述]

像Meltdown and Spectre,ZombieLoad,Fallout和RIDL一样,利用易受攻击的Intel处理器执行推测执行的方式,这种性能改进功能可预测处理器将执行的操作或数据。

尽管目前没有已知的攻击可以在野外积极利用这些漏洞,但它们仍然会带来安全风险。

[相关新闻:推测下一代:发现了新的Intel CPU漏洞]

ZombieLoad来自研究人员所说的“僵尸负载”,这是处理器无法正确处理的数据。 这种数据加载迫使处理器使用微码(通常用于修复错误)以防止其崩溃。 通常只允许应用程序读取自己的数据,但是ZombieLoad允许该应用程序的数据从处理器核心泄漏。

还可以执行ZombieLoad来泄漏虚拟机(特别是虚拟机管理程序)中加载的数据。 这可能会在云环境中造成安全风险,尤其是当不同的虚拟机在同一服务器上运行时。

ZombieLoad还可以使黑客监视用户的Web浏览行为,例如,对网站内容进行指纹识别并恢复其URL。 在他们的概念验证中,研究人员展示了如何将该技术重新用于窃取凭据。 ZombieLoad影响可追溯至2011年的英特尔芯片。据报道,AMD和AMD RISC计算机(ARM)的处理器均未受到影响。

[趋势科技研究:使用性能计数器检测利用融化和幽灵的攻击]

Fallout MSD攻击可能会从存储缓冲区中泄漏数据,这些存储缓冲区由处理器的流水线使用-一系列旨在提高计算机运行速度的CPU指令-用来保存或存储数据。 然后,黑客可以选择从处理器的存储缓冲区中泄漏哪些数据。

Fallout还可以用于绕过内核地址空间布局随机化(KASLR),这是针对内存损坏漏洞的对策。 辐射也会泄漏操作系统内核写入内存的数据。

研究人员指出,最新的i9 CPU(Coffee Lake Refresh)中采用的缓解熔化的措施使它们更容易受到辐射的影响。

[技术分析:当投机有风险时:了解融化和波动]

与此同时,RIDL可用于从易受攻击的CPU的各种内部缓冲区(用于存储或加载数据的部分已分配内存)中泄漏数据。 研究人员的概念证明证明了如何在Linux环境中使用RIDL来泄漏根密码,内核数据以及来自另一个进程的信息串。

研究人员指出,RIDL可以使黑客从同一系统上运行的其他程序中窃取数据。 范围可能包括其他应用程序/软件,操作系统的内核,基于云的或虚拟机,甚至是英特尔处理器自己的飞地。 据报道,RIDL最早从2008年开始影响装有Intel芯片的设备。

[阅读:概念验证显示了如何通过英特尔的SGX飞地将恶意软件隐藏在AV解决方案中]

ZombieLoad,Fallout和RIDL体现了趋势科技在去年威胁格局中观察到的趋势:处理器级别和基于硬件的漏洞的披露增加了。 考虑到这些缺陷的复杂性,缓解这些挑战可能具有挑战性。 尽管没有关于野外攻击的报道,但这种影响可能是普遍存在的,因为它们会影响由易受攻击的处理器提供支持的设备。

研究人员有各种变通办法来缓解利用MSD缺陷的攻击,例如禁用或配置处理器中的某些易受攻击的组件(例如,禁用超线程,刷新CPU缓冲区)。 与任何漏洞一样,也建议进行修补。 英特尔已经发布了微代码更新,以修补易受攻击的处理器。 这些供应商还发布了自己的补丁程序和安全公告/最佳实践:Amazon AWS,Apple,Citrix,Chromium,Google,Lenovo,Microsoft,Redhat,Ubuntu和VMWare。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢