学术界和私营部门的研究人员今天透露了有关影响英特尔CPU的三个新漏洞的细节。
这三种都是幽灵级攻击,它们利用了一种名为推测执行的CPU设计功能- 这是一种在所有现代CPU中都具有的功能,它通过提前计算操作并随后丢弃不需要的数据来提高性能。
这些缺陷的目标是在推测执行期间处理的数据,这些数据存储在处理器的L1缓存中 - 计算机中最快的内存,最靠近处理器,也由CPU内核共享。
这三个问题被一般技术行业称为L1终端故障(或L1TF),但它们最初被发现它们的研究人员命名为“Foreshadow”和“Foreshadow-NG”。
它们如下:
Foreshadow- the original attack [CVE-2018-3615] designed to extract Intel SGX data residing in the L1 cache, detailed in this research paperhere.
Foreshadow-NG- two variations of the original Foreshadow attack that can extract data residing in the CPU's L1 cache, including information belonging to the System Management Mode (SMM) or operating system kernel [CVE-2018-3620], or data belonging virtual machines running on a host OS' Virtual Machine Monitor (VMM) [CVE-2018-3646]. Both Foreshadow-NG variations are detailed in this research paperhere.
替代名称包括:
L1 Terminal Fault – SGX>>> aka CVE-2018-3615, aka Foreshadow
L1 Terminal Fault – OS/SMM>>> aka CVE-2018-3620, aka Foreshadow-NG
L1 Terminal Fault – VMM>>> aka CVE-2018-3646, aka Foreshadow-NG
据L1TF / Foreshadow漏洞背后的研究团队称,只有英特尔CPU受到影响。今年早些时候,研究人员与英特尔联系,并与该公司,操作系统制造商和云托管服务提供商合作,准备缓解和更新。
“L1终端故障通过今年早些时候发布的微码更新解决,再加上从今天开始提供的操作系统和虚拟机管理程序软件的相应更新,”英特尔发言人今天通过电子邮件告诉Bleeping Computer。
“我们在我们的网站上提供了更多信息,并继续鼓励每个人保持他们的系统最新,这是保持受保护的最佳方式之一,”发言人补充说。“我们要感谢imec-DistriNet,KU Leuven,以色列理工学院,密歇根大学,阿德莱德大学和Data61的研究人员和我们的行业合作伙伴,感谢他们的合作,帮助我们识别和解决这个问题。问题。”
研究团队,英特尔和红帽都发布了YouTube视频,解释了L1TF / Foreshadow漏洞如何发挥作用。
视频还显示研究团队使用Foreshadow攻击从安全的英特尔SGX飞地检索数据。
根据英特尔的说法,对CVE-2018-3615,CVE-2018-3620和CVE-2018-3646应用英特尔微码更新和操作系统补丁应该可以全面缓解L1TF / Foreshadow攻击。
英特尔还表示,与Spectre的情况不同,其中更新对英特尔CPU的性能产生了很大的影响,“由于[L1TF]缓解措施的应用,没有观察到有意义的性能影响。”
英特尔发布了一篇关于L1TF / Foreshadow 的博客文章,一个FAQ页面和一个安全指导页面。受影响的CPU列表可在英特尔官方安全公告中找到。
微软,甲骨文和红帽也发布了关于L1TF / Foreshadow漏洞的博客文章,以及有关补丁的信息。修复程序也已经到了Linux内核并通过Microsoft August 2018 Patch Tuesday。三个主要的云计算提供商 - 亚马逊网络服务,谷歌云和微软Azure也发布了安全指南页面。
该研究背后的团队还创建了一个专门的网站,解释了解释L1TF / Foreshadow漏洞的影响。
领取专属 10元无门槛券
私享最新 技术干货