英特爾被曝出Zombieload變體漏洞,Cascade Lake系列已中槍

TechCrunch 消息,近期安全研究人員披露了英特爾處理器中一個新的漏洞——Zombieload 變體漏洞。這次的處理器漏洞,主要針對英特爾新推出的 Xeon Cascade Lake系列芯片。

本週,英特爾發佈安全更新公告,聲稱修復數了十個安全漏洞,其中包括今年5月份公開表明的Zombieload 漏洞。但安全研究人員卻表示,“雖然英特爾聲稱所有的漏洞都已修復,但我們知道這並不精確。”

據瞭解,Zombieload 漏洞的相關問題,在時間上甚至可以延伸到2018年9月,當時安全研究人員就已經就相關漏洞向英特爾方面通告。然而在今年的5月份,英特爾才公開表明對其MDS漏洞已經進行了修補,但研究人員卻表示,“英特爾在5月份發佈的漏洞補丁已經被破解,漏洞補丁已無法提供防禦。”

日前,英特爾公司方面證實,他們的新芯片確實很容易被最新的Zombieload 變體漏洞攻擊。但同時,英特爾方面表示,目前還沒有關於這些漏洞在現實世界被利用的“報告”。

Zombieload 變體漏洞

Zombieload 變體漏洞被英特爾稱爲事務性異步中止(TAA),它可以使物理訪問設備的黑客讀取存儲在處理器中的敏感數據。該漏洞類似於早期基於芯片側通道攻擊的微架構數據採樣漏洞,但TAA只適用於較新的芯片。

Zombieload的變體漏洞與MDS攻擊密切相關,MDS攻擊的目標是用於快速讀寫CPU內部處理的信息的組件,如負載、存儲和行填充緩衝區。它可以在PC、筆記本電腦和虛擬機中觸發,這意味着雲同樣脆弱。

Zombieload 變體漏洞存在於處理器預測下一步指令結果的過程中。這種技術被稱爲推測執行,它使處理器運行得更快,但其有缺陷的設計使攻擊者能夠提取潛在的敏感數據。

推測執行(亦作預測執行、投機性執行,英語:Speculative execution)是優化技術的一類,採用這個技術的計算機系統會根據現有信息,利用空轉時間提前執行一些將來可能用得上,也可能用不上的指令。如果指令執行完成後發現用不上,系統會拋棄計算結果,並回退執行期間造成的副作用(如緩存)

研究人員表示,像Zombieload這樣的漏洞可以被利用來查看一個人實時訪問哪些網站。該漏洞還可以被重新利用,以獲取受害者在線賬戶的密碼或訪問令牌。

Zombieload 漏洞始末

今年5月,安全研究人員在英特爾芯片中發現了一種新的漏洞 Zombieload,如果利用這種漏洞,黑客可以直接從處理器中竊取敏感信息。從另一個角度來說就是,黑客可以利用ZombieLoad 漏洞,竊取到攻擊發生時受害者正在訪問的內存內容。

然而,ZombieLoad漏洞的利用率好像並沒有想象中的那麼高,與Meltdown熔斷)相比,它的難度係數更大。

因爲在實際攻擊過程中,黑客不僅需要對目標程序運行時的所有狀態擁有深入、完整的瞭解,同時還需要配合如 side-channel 在內的其他攻擊手段纔有可能成功。

而且,在漏洞發現者的論文中,ZombieLoad 漏洞被定義爲一種數據採樣的方法,每次黑客攻擊也僅僅只能從目標程序中採樣獲得 1 byte 的內容。

再加上,ZombieLoad 漏洞被披露的同時,英特爾很快就發佈了針對該漏洞的修復補丁,包括微軟、蘋果、谷歌、亞馬遜在內的各家公司,也已經對他們提供的操作系統或雲服務進行漏洞修復。

所以,當時的 ZombieLoad 漏洞 似乎並沒有引起太多的損失。

寫在後面

據不完全統計,目前英特爾有 242 個公開披露的漏洞,AMD 有 16 個。雖然雙方都有相應的安全措施,如英特爾的SGX、AMD的SME等,但一個不容忽略的事實是:即使有一定的安全保護、即使有相應的補丁修補漏洞,但漏洞所造成的安全隱患依舊存在,處理器性能也會因爲“修補”受到一定程度的影響。

有網友認爲,類似這種分支預測變體的漏洞,有很大的可能是廠商有意留下的後門。雖然這種說法的根據有些虛無縹緲,但隨着越來越多且各種各樣的漏洞接踵而至,也不得不讓人們開始懷疑:這些漏洞的背後,是真的不行?還是有意爲之?

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章