Intel CPU安全漏洞预警

安恒信息

网络安全前沿资讯、 应急响应解决方案、技术热点深度解读

关注

1.安全漏洞公告

2018年8月14日,Intel更新了基于推测执行的侧信道攻击影响的CPU安全漏洞公告INTEL-SA-00161:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html

对应3个CVE:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646

根据公告,CVE-2018-3615L1终端故障(SGX)漏洞由安全研究人员发现,主要存在支持Intel SGX(软件保护扩展)技术的型号CPU中,漏洞命名为:Foreshadow(预兆),该漏洞可能导致L1缓存中的数据被未经授权读取,从而导致信息泄露问题。Intel安全研究人员在此基础上发现了另外两个漏洞:CVE-2018-3620 L1终端故障(OS/SMM)、CVE-2018-3646 L1终端故障(VMM),该漏洞可能导致L1缓存中的所有数据被未经授权读取,从而导致信息泄露问题,漏洞被命名为:Foreshadow-NG(预兆下一代版本),建议及时关注安全更新补丁和缓解措施。

Foreshadow(预兆)介绍网站(英文):

https://foreshadowattack.eu/

2.漏洞相关描述

2.1. CVE-2018-3615

根据分析,Foreshadow(预兆)漏洞主要存在支持Intel SGX(软件保护扩展)技术的型号CPU中,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到L1缓存中的数据,从而触发信息泄露效果,可能导致系统内存信息被未经授权读取。

2.2.CVE-2018-3620

根据分析,Foreshadow-NG(预兆下一代版本)漏洞不同于具备SGX(软件保护扩展)技术的Intel CPU中,其他厂商CPU可能也同样受到影响,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到L1缓存中的数据(包括操作系统内核和SMM模式),从而触发信息泄露效果,可能导致操作系统内核信息被越权读取,同时可能绕过针对侧信道攻击早期版本Meltdown(熔断)和Spectre(幽灵)的缓解措施。

2.3.CVE-2018-3646

根据分析,和CVE-2018-3620一样,属于Foreshadow-NG(预兆下一代版本),同样,其他厂商CPU可能也受到影响,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到L1缓存中的数据(包括虚拟主机),从而触发信息泄露效果,可能导致云平台虚拟主机内存信息被未经授权越权读取,同时,针对侧信道攻击早期版本Meltdown(熔断)和Spectre(幽灵)的缓解措施可能对其无效。

3. 漏洞影响范围

具体受影响的CPU型号列表如下,可能会持续更新:

Intel Corei3 processor (45nm and 32nm)

Intel Corei5 processor (45nm and 32nm)

Intel Corei7 processor (45nm and 32nm)

Intel CoreM processor family (45nm and 32nm)

2nd generation Intel Coreprocessors

3rd generation Intel Coreprocessors

4th generation Intel Coreprocessors

5th generation Intel Coreprocessors

6th generation Intel Coreprocessors **

7th generation Intel Coreprocessors **

8th generation Intel Coreprocessors **

Intel CoreX-series Processor Family for Intel X99 platforms

Intel CoreX-series Processor Family for Intel X299platforms

Intel Xeon processor 3400 series

Intel Xeon processor 3600 series

Intel Xeon processor 5500 series

Intel Xeon processor 5600 series

Intel Xeon processor 6500 series

Intel Xeon processor 7500 series

Intel Xeon Processor E3 Family

Intel Xeon Processor E3 v2 Family

Intel Xeon Processor E3 v3 Family

Intel Xeon Processor E3 v4 Family

Intel Xeon Processor E3 v5 Family **

Intel Xeon Processor E3 v6 Family **

Intel Xeon Processor E5 Family

Intel Xeon Processor E5 v2 Family

Intel Xeon Processor E5 v3 Family

Intel Xeon Processor E5 v4 Family

Intel Xeon Processor E7 Family

Intel Xeon Processor E7 v2 Family

Intel Xeon Processor E7 v3 Family

Intel Xeon Processor E7 v4 Family

Intel Xeon Processor Scalable Family

Intel Xeon Processor D (1500, 2100)

其中带**号为CVE-2018-3615 Foreshadow(预兆)受影响的型号:

6th generation Intel Coreprocessors **

7th generation Intel Coreprocessors **

8th generation Intel Coreprocessors **

Intel Xeon Processor E3 v5 Family **

Intel Xeon Processor E3 v6 Family **

4. 漏洞缓解措施

4.1.威胁等级

高危:攻击者成功利用漏洞可能导致敏感信息泄露,包括但不限于内存中的明文密码、密钥、隐私数据等。

4.2.安全建议

Intel CPU侧信道攻击已经报过多次,建议及时关注厂商安全更新补丁发布(硬件厂商、操作系统厂商、云服务商等),另外,该攻击本身不会留下特别的日志记录,但攻击前的过程阶段却可能留下痕迹,基于安全防御考虑,建议完善系统操作审计和日志审计以及安全设备告警验证等安全运营措施。

5. 参考文档

漏洞缓解说明(英文):

https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180816A0ZEAJ00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券