2018-06-28
Intel 處理器再發現新的 TLBleed 攻擊
Skylake、Coffee Lake、Broadwell 攻擊成功率達 98%
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

Intel 及其合作夥伴一直在忙緩解於在今年 1 月份發現的 Spectre 及 Meltdown 漏洞,兩種被描述為“旁道攻擊” 的漏洞可能會暴露用戶的敏感數據及資料,直至現階大部份緩解措施亦續步推出,然而其他類似的漏洞不斷被發現,其中包括一個被稱為「TLBleed」的漏洞,不過與 Spectre 及 Meltdown 不同的是,Intel 似乎並未打算為「TLBleed」提供緩解措施。

 

最新被發現存在於 Intel 處理器的新通道攻擊命名為「TLBleed」,「TLBleed」利用了 Intel 處理器的 translation lookaside buffer cache 緩衝區緩存,允許攻擊者提取用於提取 256-bit 簽名密鑰,當中 Intel Skylake 及 Coffee Lake 處理器的成功率為 99.8%,Broadwell Xeon 處理器的成功率為 98.2%。

 

研究人員表示,用戶無需對「TLBleed」過於害怕,雖然「TLBleed」是一個很強的攻擊,但難度相對亦較大,並不會成為下一個 Spectre 漏洞。

 

Intel 就此事發表了全面聲明:

 

“Intel 已收到 Vrije Universiteit Amsterdam 的研究通知,其中概述了潛在的“旁道攻擊”分析,稱為 TLBleed。這個問題不依賴於投機執行,因此與 Spectre 或 Meltdown 無關,對側通道分析方法的研究往往側重於操縱和測量共享硬件資源的特徵(例如時間),這些測量可能使研究人員能夠提取有關軟件和相關數據的訊息。

 

TLBleed使用翻譯後備緩衝區(TLB),這是許多高性能微處理器的通用緩存,用於儲存從虛擬記憶體到物理記憶體的最新地址轉換。軟件或軟件庫(如Intel Integrated Performance Primitives Cryptography version U3.1)- 為確保恆定的執行時間和獨立於數據的緩存軌跡而編寫的應該不受TLBleed的影響,保護我們客戶的數據並確保我們產品的安全性是 Intel的首要任務,我們將繼續與客戶、合作夥伴和研究人員合作,了解並減輕所發現的任何漏洞。”

 

Intel 似乎想淡化「TLBleed」漏洞存在的風險,暫時尚未提供 CVE 代碼更新及為「TLBleed」進行修補。

 

 

INTEL

 

分享到:
發表評論