首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

英特尔被曝出Zombieload变体漏洞,Cascade Lake系列已中枪

TechCrunch 消息,近期安全研究人员披露了英特尔处理器中一个新的漏洞——Zombieload 变体漏洞。这次的处理器漏洞,主要针对英特尔新推出的 Xeon Cascade Lake系列芯片。

本周,英特尔发布安全更新公告,声称修复数了十个安全漏洞,其中包括今年5月份公开表明的Zombieload 漏洞。但安全研究人员却表示,“虽然英特尔声称所有的漏洞都已修复,但我们知道这并不精确。”

据了解,Zombieload 漏洞的相关问题,在时间上甚至可以延伸到2018年9月,当时安全研究人员就已经就相关漏洞向英特尔方面通告。然而在今年的5月份,英特尔才公开表明对其MDS漏洞已经进行了修补,但研究人员却表示,“英特尔在5月份发布的漏洞补丁已经被破解,漏洞补丁已无法提供防御。”

日前,英特尔公司方面证实,他们的新芯片确实很容易被最新的Zombieload 变体漏洞攻击。但同时,英特尔方面表示,目前还没有关于这些漏洞在现实世界被利用的“报告”。

Zombieload 变体漏洞

Zombieload 变体漏洞被英特尔称为事务性异步中止(TAA),它可以使物理访问设备的黑客读取存储在处理器中的敏感数据。该漏洞类似于早期基于芯片侧通道攻击的微架构数据采样漏洞,但TAA只适用于较新的芯片。

Zombieload的变体漏洞与MDS攻击密切相关,MDS攻击的目标是用于快速读写CPU内部处理的信息的组件,如负载、存储和行填充缓冲区。它可以在PC、笔记本电脑和虚拟机中触发,这意味着云同样脆弱。

Zombieload 变体漏洞存在于处理器预测下一步指令结果的过程中。这种技术被称为推测执行,它使处理器运行得更快,但其有缺陷的设计使攻击者能够提取潜在的敏感数据。

推测执行(亦作预测执行、投机性执行,英语:Speculative execution)是优化技术的一类,采用这个技术的计算机系统会根据现有信息,利用空转时间提前执行一些将来可能用得上,也可能用不上的指令。如果指令执行完成后发现用不上,系统会抛弃计算结果,并回退执行期间造成的副作用(如缓存)

研究人员表示,像Zombieload这样的漏洞可以被利用来查看一个人实时访问哪些网站。该漏洞还可以被重新利用,以获取受害者在线账户的密码或访问令牌。

Zombieload 漏洞始末

今年5月,安全研究人员在英特尔芯片中发现了一种新的漏洞 Zombieload,如果利用这种漏洞,黑客可以直接从处理器中窃取敏感信息。从另一个角度来说就是,黑客可以利用ZombieLoad 漏洞,窃取到攻击发生时受害者正在访问的内存内容。

然而,ZombieLoad漏洞的利用率好像并没有想象中的那么高,与Meltdown熔断)相比,它的难度系数更大。

因为在实际攻击过程中,黑客不仅需要对目标程序运行时的所有状态拥有深入、完整的了解,同时还需要配合如 side-channel 在内的其他攻击手段才有可能成功。

而且,在漏洞发现者的论文中,ZombieLoad 漏洞被定义为一种数据采样的方法,每次黑客攻击也仅仅只能从目标程序中采样获得 1 byte 的内容。

再加上,ZombieLoad 漏洞被披露的同时,英特尔很快就发布了针对该漏洞的修复补丁,包括微软、苹果、谷歌、亚马逊在内的各家公司,也已经对他们提供的操作系统或云服务进行漏洞修复。

所以,当时的 ZombieLoad 漏洞 似乎并没有引起太多的损失。

写在后面

据不完全统计,目前英特尔有 242 个公开披露的漏洞,AMD 有 16 个。虽然双方都有相应的安全措施,如英特尔的SGX、AMD的SME等,但一个不容忽略的事实是:即使有一定的安全保护、即使有相应的补丁修补漏洞,但漏洞所造成的安全隐患依旧存在,处理器性能也会因为“修补”受到一定程度的影响。

有网友认为,类似这种分支预测变体的漏洞,有很大的可能是厂商有意留下的后门。虽然这种说法的根据有些虚无缥缈,但随着越来越多且各种各样的漏洞接踵而至,也不得不让人们开始怀疑:这些漏洞的背后,是真的不行?还是有意为之?

  • 发表于:
  • 本文为 InfoQ 中文站特供稿件
  • 首发地址https://www.infoq.cn/article/d7ZZ4Pk0bXQY7OfSoXrc
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券