『英特尔』英特尔处理器爆安全漏洞!官方回应已打补丁,但速度或降2-19倍


『英特尔』英特尔处理器爆安全漏洞!官方回应已打补丁,但速度或降2-19倍
本文插图
智东西(公众号:zhidxcom)编 | 韦世玮
智东西3月11日消息 , 据ZDNet报道 , 美国当地时间3月10日 , 一支由世界各地大学研究人员组成的学术研究团队 , 以及安全软件公司比特梵德(Bitdefender)的漏洞研究人员 , 共同揭露了英特尔处理器中的新安全漏洞 。
据了解 , 该漏洞名为“加载值注入(LVI)” , 是针对英特尔CPU的一种新的理论漏洞 。 虽然该漏洞被认为只是理论上的威胁 , 但英特尔仍然发布了固件补丁 , 以减轻漏洞对当前CPU的影响 , 并将在下一代硬件设计中部署此修复程序 。
一、何为LVI理论漏洞? 要理解什么是LVI攻击 , 首先需要了解两个概念——幽灵(Spectre)漏洞和熔毁(Meltdown)漏洞 , 尤其是后者 。
2018年1月公布的Meltdown漏洞 , 允许攻击者在CPU上运行“推测执行”代码时 , 从CPU的闪存中读取数据 。 其中 , “推测执行”是CPU设计中的一项特性功能 , 它能够让CPU预先计算数据信息 , 以帮助提升处理器的速度和性能 。
最重要的问题是 , Meltdown和Spectre漏洞能够在“瞬态”间攻击目标数据 。
『英特尔』英特尔处理器爆安全漏洞!官方回应已打补丁,但速度或降2-19倍
本文插图
实际上 , 当研究人员在2018年首次发现Meltdown和Spectre漏洞时 , 引起了行业的巨大反响 , 这一发现表明了现代CPU设计存在着重大缺陷 。
于是 , 世界各地的研究人员基于原始漏洞 , 进一步扩大研究范围 , 整理出一套所谓的“瞬态漏洞” , 它们也能从处于“瞬态”推测执行状态的CPU中泄漏数据 。
除了Meltdown和Spectre之外 , 研究人员在过去两年中陆续发现了其他瞬态漏洞 , 包括Foreshadow、Zombieload、RIDL、Fallout和LazyFP 。
『英特尔』英特尔处理器爆安全漏洞!官方回应已打补丁,但速度或降2-19倍
本文插图
我们说回LVI漏洞 , 从技术层面看 , 新曝光的LVI漏洞是一种反向的Meltdown漏洞 。
如果说原始的Meltdown漏洞允许攻击者在处于瞬时过渡状态时 , 从CPU内存中读取应用程序的数据 , 那么LVI则允许攻击者将代码注入CPU内 , 并将这些代码作为瞬态的“临时”操作执行 , 从而更好地进行控制 。
在发现LVI漏洞后 , 学术研究团队和Bitdefender的研究人员展开了一系列测试 , 发现LVI漏洞是彼此独立的 , 证明了该漏洞所具有的广泛影响 。
『英特尔』英特尔处理器爆安全漏洞!官方回应已打补丁,但速度或降2-19倍
本文插图
例如 , 学术研究团队专注于从英特尔SGX enclave(英特尔处理器的安全区域)泄漏数据(加密密钥) , 而Bitdefender研究人员则专注于证明漏洞对云环境的影响 。
“这种类型的漏洞在多租户环境中十分具有破坏性 , 例如数据中心中的企业工作站或服务器 。 ”Bitdefender研究人员谈到 , 在这些环境中 , 一个较低权限的租户可能会从更高权限用户、或其他虚拟机管理程序中 , 泄漏敏感信息 。
二、如何修复LVI漏洞? 当Meltdown漏洞在2018年1月被披露时 , 英特尔表示只需要一个固件补丁就可修复 , 而针对Spectre漏洞类别则需要更改CPU的硅片设计 。
但如今 , 研究人员表示漏洞修复方案已经没这么简单了 , Meltdown和LVI漏洞类别都需要进行硬件层面的修复 。
奥地利格拉茨工业大学(Graz University of Technology)的助理教授、学术研究团队成员Daniel Gruss表示 , 他们利用了与Meltdown相同的硬件修复操作 , 如果成功 , 那么这一修复手段对LVI也有效 。
但他也指出 , 现有的修复程序并不能一直成功阻止类似Meltdown的新漏洞 。


推荐阅读