数以百万计的英特尔芯片驱动的计算机受到MDS漏洞的影响

华盟学院山东省第二期线下学习计划

数百万台采用英特尔处理器的计算机受到一类新漏洞(MDS )的影响,这些漏洞可能会泄漏潜在的敏感数据

来自多所大学和安全公司的研究人员发现了一类新的推测性执行侧通道漏洞,这些漏洞可以被称为Fallout,RIDL  (Rogue In-Flight Data Load)和  ZombieLoad的新的侧通道攻击方法  利用。

“在2019年5月14日,英特尔与其他行业合作伙伴分享了有关一组新漏洞的详细信息和信息,这些漏洞统称为微架构数据采样(MDS)。” 英特尔发布了一篇文章。

“在某些条件下,MDS为程序提供了读取程序否则无法看到的数据的潜在方法”,“M DS技术基于使用本地执行的推测执行从CPU内的小结构泄漏的数据样本”侧通道。实际利用MDS是一项非常复杂的任务。MDS本身并没有为攻击者提供一种选择泄露数据的方法。“

新的缺陷类型,称为微架构数据采样(MDS攻击),包括四种不同的缺陷,可以触发从CPU内部缓冲区泄漏任意的飞行中数据,如线路填充缓冲区,负载端口或存储缓冲区。

“MDS可能允许可以在本地执行系统代码的恶意用户推断出受架构机制保护的受保护数据的价值。” 英特尔发布的安全咨询报告中写道。“请参阅  Deep dive中的MDS表:CPUID枚举和架构MSR  ,以获取可能受MDS影响的处理器列表。MDS仅涉及涉及的方法微体系结构除1级数据高速缓存(L1D)之外的结构,因此不包括  Rogue数据高速缓存加载(RDCL)  或  L1终端故障(L1TF)。“

在英特尔处理器的漏洞列表下方:

  1. CVE-2018-12126 -Microarchitectural Store Buffer Data Sampling(MSBDS),也称为  辐射攻击。
  2. CVE-2018-12130 -Microarchitectural Fill Buffer Data Sampling(MFBDS),也称为  Zombieload,或 RIDL  (Rogue In-Flight Data Load)。
  3. CVE-2018-12127 -Microarchitectural Load Port Data Sampling(MLPDS),也是  RIDL类攻击的一部分。
  4. CVE-2019-11091 -Microarchitectural Data Sampling Uncacheable Memory(MDSUM),也是RIDL类攻击的一部分。

这些攻击类似于Meltdown和幽灵攻击披露于2018年1月。

这些攻击对过去十年中运行到Intel CPU的大多数系统都有效,这些方法可能会导致敏感信息泄露,例如密码,磁盘加密密钥和浏览器历史记录。

这些漏洞可以通过JavaScript代码和流氓网站远程利用,也可以利用感染目标设备的恶意软件进行攻击。

英特尔透露,这些缺陷最初是由其专家和合作伙伴发现的,后来由第三方研究人员报告,包括密歇根大学,伍斯特理工学院,格拉茨科技大学,imec-DistriNet,KU Leuven,阿德莱德大学的学者,微软,VU阿姆斯特丹的VUSec集团,Bitdefender,甲骨文和奇虎360。

较新的芯片,包括第8代和第9代核心处理器以及第二代Xeon可扩展处理器,解决了上述硬件缺陷。英特尔已经提供了一些产品微码更新,以解决这些缺陷。

与Meltdown和。更新的安全性不同 幽灵,MDS漏洞的安全补丁应该对大多数PC的性能影响最小。在数据中心的情况下,我们不能排除性能下降。

研究人员发表了几篇研究论文(即RIDL,Fallout,ZobieLoad),c)并建立了一个专门   的攻击方法网站。他们也发布了工作的PoC代码和视频PoC展示了漏洞的利用。

专家还发布了Windows  和  Linux  工具来测试系统,防范RIDL和Fallout攻击以及其他推测性执行漏洞。

科技巨头已经发布的安全公告的漏洞,包括微软,  谷歌,  苹果,一个第二  的Linux发行版。微软,谷歌,苹果和惠普已经宣布了措施的实施 减轻潜在的攻击。

华盟网

www.idc126.com

2019年5月15日