英特尔处理器中发现的新漏洞

英特尔

英特尔已发布有关其处理器中新型漏洞的信息:MDS(微体系结构数据采样), ZombieLoad等。

就像上面的Spectre类攻击一样, 新问题可能导致泄漏的封闭操作系统数据, 虚拟机和外部进程。 据认为,这些问题最初是由英特尔员工和合作伙伴在内部审核中发现的。

基于已发现的问题,格拉茨技术大学(奥地利)的研究人员通过第三方渠道进行了几次实际攻击。

识别出的漏洞

ZombieLoad (PDF,Linux和Windows的漏洞利用原型):le 允许从其他过程中提取机密信息, 操作系统,虚拟机和受保护的区域(TEE,受信任的执行环境)。

例如,已经证明了具有在另一个虚拟机上运行的Tor浏览器中确定页面打开历史记录以及检索应用程序中使用的访问键和密码的能力。

RIDL (PDF,验证码):le 使您可以组织英特尔处理器上不同隔离区域之间的信息泄漏, 例如填充缓冲区,存储缓冲区和充电端口。

显示了针对其他进程,操作系统,虚拟机和受保护的安全区的泄漏组织的攻击示例。 例如,它显示了如何在定期身份验证尝试期间(攻击耗时24小时)找出/ etc / shadow的根密码哈希的内容。

另外, 在SpiderMonkey引擎中打开恶意页面显示了如何执行JavaScript攻击的示例 (在完整的现代浏览器中,这种攻击不太可能是由于计时器的准确性和防止Spectre的措施有限所致。)

辐射 (PDF):乐 允许您读取操作系统最近记录的数据 并确定操作系统内存的设计以利于其他攻击;

商店到泄漏的转发: 利用存储缓冲区优化CPU 并且可用于绕过内核地址空间随机化(KASLR)机制,监视操作系统运行状况或与基于Spectre的设备结合使用来组织泄漏。

CVE-2018-12126-MSBDS (微体系结构缓冲区数据采样),它还原存储缓冲区的内容。 用于辐射攻击。 严重性以6.5分(CVSS)定义

CVE-2018-12127-MLPDS (微体系结构充电端口数据采样),可恢复充电端口的内容。 用于RIDL攻击。 CVSS 6.5

CVE-2018-12130-MFBDS (微体系结构填充缓冲区数据采样),可恢复填充缓冲区的内容。 用于ZombieLoad和RIDL攻击。 CVSS 6.5

CVE-2019-11091-MDSUM (微体系结构数据采样的不可校正内存),可恢复不可存储内存的内容。 用于RIDL攻击。 CVSS 3.8

所发现问题的实质是可以通过第三方渠道对应用程序无法直接访问的微体系结构中的数据应用分析方法。

解决方案已经可用

En 在Linux内核中,今天的更新5.1.2、5.0.16中已添加了MDS保护, 4.19.43、4.14.119和4.9.176

该保护方法基于从内核返回用户空间或将控制权转移到使用VERW指令的主机系统时,清除微体系结构缓冲区的内容。

软件包更新已发布 适用于RHEL和Ubuntu,但不适用于Debian,Fedora和SUSE。

已经为Xen虚拟机管理程序和VMware创建了一种阻止虚拟机数据泄漏的解决方案。

要在将控制权转移到另一台虚拟机之前保护运行L1D_FLUSH命令的虚拟化系统,并保护Intel SGX安全区,只需更新微码即可。

修补程序也可用于NetBSD,FreeBSD,ChromeOS,Windows和macOS(尚未修复OpenBSD)。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。