此前,英特尔已经发布了受此漏洞影响和不受此漏洞影响的处理器列表。密歇根大学的安全研究人员刚刚披露了影响各种英特尔处理器的漏洞的细节。它在推测执行窗口中使用了相同的开口,即条件分支推测,但Spectre1.1仍然影响着数十亿现代处理器,影响着英特尔和AMD。

英特尔CacheOut处理器安全漏洞有多大影响?

英特尔CacheOut处理器安全漏洞有多大影响

密歇根大学的安全研究人员,刚刚披露了影响英特尔多款处理器的漏洞的详情。作为一种推测执行攻击,编号为 CVE-2020-0549 的 CacheOut 漏洞可被利用来泄露敏感数据,风险等级为中等6.5。正如英特尔公告的那样,这种侧载攻击可允许在正确的情况下,推断 L1 数据高速缓存中某些修改的高速缓存行的数据值。

图自HackerNews,via TechSpot与此前的微体系结构数据采样MDS问题不同,攻击者可利用此新漏洞来选择要泄漏的数据,而不必等待数据可用。更糟糕的是,研究人员证明,它可以绕过几乎所有基于硬件的安全域,包括共同驻留的虚拟机OS 内核甚至软件防护扩展SGX。不过英特尔产品保证与安全通信主管 Jerry Bryant 表示,尚未收到在实验室环境之外对该漏洞的任何利用的报告。

此前,英特尔已经发布了受此漏洞影响和不受此漏洞影响的处理器列表。英特尔计划在不久的将来通过 IPU 平台,为受影响的处理器发布微代码更新,感兴趣的朋友,可查看有关此问题的全文PDF。好消息是,AMD 芯片并不受 CacheOut 漏洞的影响,因为该公司未提供与英特尔事务性同步扩展TSX类似的功能,但 ARM 和 IBM 公司的产品就难说了。

近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响?

近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响

推测执行是所有现代 CPU 都具有的一项功能,以提升系统的整体的表现。然而早些年曝光的幽灵Spectre和熔毁Meltdown漏洞,已经为芯片设计行业敲响了警钟。今天,来自世界各地大学的一支学者和比特梵德Bitdefender的漏洞研究人员一道,揭示了英特尔处理器中加载值注入简称 LVI新安全漏洞。

尽管被视作一种理论上的威胁,但英特尔还是发布了相应的固件补丁,以减轻对当前 CPU 的攻击影响,并且会在下一代硬件设计中部署修复。要了解什么是 LVI 公司,首先得知晓幽灵Spectre和熔毁Meltdown漏洞 —— 尤其是后者!2018 年 1 月公布的 Meltdown 漏洞,运行攻击者在 CPU 上运行推测执行代码操作时,从缓存中读取数据。

作为现代 CPU 设计的一项独特功能,其允许 CPU 预先准备好相应的数据,以帮助提升处理器的速度和性能。若推测执行没有命中,则会将之丢弃。然而 Meltdown 和 Spectre 漏洞的诡异之处,就是能够在瞬态间攻击目标数据。作为 2018 年的一个重磅炸弹,Meltdown 和 Spectre 攻击表明现代 CPU 设计存在重大的缺陷。

基于原始的攻击方案,世界各地的学者进一步扩大了研究范围,整理出了一套套类似的瞬态攻击。于是在过去两年,我们还见到了包括 ForeshadowZombieloadRIDLFallout 和 LazyFP 等在内的一系列 CPU 推测执行攻击漏洞。理论上,新曝光的 LVI 攻击,就是反其道而行之的 Meltdown 漏洞。

虽然最初的Meltdown漏洞允许攻击者在瞬态转换期间从CPU缓存中读取应用程序数据,但LVI允许攻击者将代码注入CPU,并使其作为临时操作执行,从而使攻击者获得更好的控制。这两个研究小组进行的测试表明,LVI攻击是相互独立的,这成功地证明了攻击的广泛程度。例如,学术研究团队专注于从英特尔SGX安全区泄露数据加密密钥,而Bitdefender专注于证明攻击对云环境的影响。


文章TAG:英特尔 漏洞有哪些处理器有影响  漏洞  LVI  处理器  英特尔  曝光  
下一篇