转载

英特尔处理器接连爆出漏洞,Intel:这次不打算修了

640?wx_fmt=gif

此前,英特尔处理器曾被曝出“幽灵”(Spectre)和“熔断”(Meltdown)两大漏洞,并且受影响的用户非常广泛。随后,Intel 又公布了一个新的漏洞,它影响了大部分酷睿处理器,使其成为类似于 Spectre 和 Meltdown 的旁路攻击的目标。

该漏洞被称为 Lazy FP 状态还原(CVE-2018-3665),这一漏洞使得恶意程序能够读取其他进程正在使用的数据,允许进程推断出属于其他进程的 FPU/MMX/SSE/AVX 寄存器的内容。

发现此漏洞的安全研究人员 Colin Percival 说,与之相关的主要风险在于 AES 加密密钥通常存储在 FPU 的 流式 SIMD 扩展(SSE)寄存器中。尽管 Percival 只花了五个小时来编写漏洞利用代码,他表示,远程利用漏洞要比 Meltdown 困难得多:

你需要能够在与目标进程相同的 CPU 上执行代码,以此方式窃取加密密钥。 你还需要在 CPU 管道完成之前按一定的顺序执行特定操作,因此执行的窗口很窄。

漏洞曝出后,英特尔表示“未来几周”提供更新,英特尔或者其他硬件厂商都相继为产品推送了修复补丁,但也带来了或多或少的性能下降的问题。

640?

然而让人意外的是,在英特尔承诺的“未来几周”的更新周期里,处理器又被曝出了新的漏洞,这个漏洞被称作 TLBleed,因为它利用了处理器的转换索引缓冲区(TLB)。阿姆斯特丹自由大学系统和网络安全部门研究人员称,这是一个危急安全漏洞,不像 Specter 和 Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。

TLBleed 漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和 TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问 CPU 专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。

上周,开源操作系统 OpenBSD 的开发人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人 Theo de Raadt 将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对 TLBleed 带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个 CVE 编号,甚至拒绝向研究人员(通过 HackerOne)颁发发现 bug 奖金。

 征稿啦!

CSDN 公众号秉持着「与千万技术人共成长」理念,不仅以「极客头条」、「畅言」栏目在第一时间以技术人的独特视角描述技术人关心的行业焦点事件,更有「技术头条」专栏,深度解读行业内的热门技术与场景应用,让所有的开发者紧跟技术潮流,保持警醒的技术嗅觉,对行业趋势、技术有更为全面的认知。
如果你有优质的文章,或是行业热点事件、技术趋势的真知灼见,或是深度的应用实践、场景方案等的新见解,欢迎联系 CSDN 投稿,联系方式:微信(guorui_1118,请备注投稿+姓名+公司职位),邮箱(guorui@csdn.net)。


————— 推荐阅读 —————






640?wx_fmt=jpeg

640?wx_fmt=jpeg

640?wx_fmt=jpeg640?wx_fmt=gif640?wx_fmt=gif

文章最后发布于: 2018-07-01 12:58:00
展开阅读全文
0 个人打赏
私信求帮助

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 代码科技 设计师: Amelia_0503

分享到微信朋友圈

×

扫一扫,手机浏览