英特爾處理器中發現的新漏洞

英特爾

英特爾已發布有關其處理器中新型漏洞的信息:MDS(微體系結構數據採樣), ZombieLoad等。

就像上面的Spectre類攻擊一樣, 新問題可能導致洩漏的封閉操作系統數據, 虛擬機和外部進程。 據認為,這些問題最初是由英特爾員工和合作夥伴在內部審核中發現的。

基於已發現的問題,格拉茨技術大學(奧地利)的研究人員通過第三方渠道進行了幾次實際攻擊。

識別出的漏洞

ZombieLoad (PDF,Linux和Windows的漏洞利用原型):le 允許從其他過程中提取機密信息, 操作系統,虛擬機和受保護的區域(TEE,受信任的執行環境)。

例如,已經證明了具有在另一個虛擬機上運行的Tor瀏覽器中確定頁面打開歷史記錄以及檢索應用程序中使用的訪問鍵和密碼的能力。

RIDL (PDF,驗證碼):le 使您可以組織英特爾處理器上不同隔離區域之間的信息洩漏, 例如填充緩衝區,存儲緩衝區和充電端口。

顯示了針對其他進程,操作系統,虛擬機和受保護的安全區的洩漏組織的攻擊示例。 例如,它顯示瞭如何在定期身份驗證嘗試期間(攻擊耗時24小時)找出/ etc / shadow的根密碼哈希的內容。

另外, 在SpiderMonkey引擎中打開惡意頁面顯示瞭如何執行JavaScript攻擊的示例 (在完整的現代瀏覽器中,這種攻擊不太可能是由於計時器的準確性和防止Spectre的措施有限所致。)

輻射 (PDF):樂 允許您讀取操作系統最近記錄的數據 並確定操作系統內存的設計以利於其他攻擊;

商店到洩漏的轉發: 利用存儲緩衝區優化CPU 並且可用於繞過內核地址空間隨機化(KASLR)機制,監視操作系統運行狀況或與基於Spectre的設備結合使用來組織洩漏。

CVE-2018-12126-MSBDS (微體系結構緩衝區數據採樣),可還原存儲緩衝區的內容。 用於輻射攻擊。 嚴重性以6.5分(CVSS)定義

CVE-2018-12127-MLPDS (微體系結構充電端口數據採樣),可恢復充電端口的內容。 用於RIDL攻擊。 CVSS 6.5

CVE-2018-12130-MFBDS (微體系結構填充緩衝區數據採樣),可恢復填充緩衝區的內容。 用於ZombieLoad和RIDL攻擊。 CVSS 6.5

CVE-2019-11091-MDSUM (微體系結構數據採樣的不可校正內存),可恢復不可存儲內存的內容。 用於RIDL攻擊。 CVSS 3.8

所發現問題的實質是可以通過第三方渠道對應用程序無法直接訪問的微體系結構中的數據應用分析方法。

解決方案已經可用

En Linux內核,在今天的更新5.1.2、5.0.16中添加了MDS保護, 4.19.43、4.14.119和4.9.176。

該保護方法基於從內核返回用戶空間或將控制權轉移到使用VERW指令的主機系統時,清除微體系結構緩衝區的內容。

軟件包更新已經發布 適用於RHEL和Ubuntu,但不適用於Debian,Fedora和SUSE。

已經為Xen虛擬機管理程序和VMware創建了一種阻止虛擬機數據洩漏的解決方案。

要在將控制權轉移到另一台虛擬機之前保護運行L1D_FLUSH命令的虛擬化系統,並保護英特爾SGX安全區,只需更新微碼即可。

修補程序也可用於NetBSD,FreeBSD,ChromeOS,Windows和macOS(尚未修復OpenBSD)。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。