2018-08-15
【僅 Intel CPU 受影響】Core、Xeon 系列遭殃
Intel 處理器被發現存在新漏洞 L1TF
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

2018 年初,Intel 處理器上被發現了存在重大 Meltdown 及 Spectre 安全漏洞,幾乎所有的 Intel CPU 均受影響,最新官方就公佈了另一個名為「L1 Terminal Fault (L1TF) aka Foreshadow」的漏洞存在,L1TF 是一種預測執行攻擊,與Meltdown漏洞相類似,能夠允許攻擊者從 PC 或第三方雲竊取敏感訊息,攻擊目標是一級緩存,級別屬於“高危” ,受影響的型號消費級 Core 系列及 Xeon 系列伺服器處理器。

 

目前三個漏洞被稱為 L1TF,名稱及 CVE 如下:

 

.L1TF - SGX >>> CVE-2018-3615,又名 Foreshadow,用於攻擊 SGX

.L1TF - OS / SMM >>> CVE-2018-3620,又名 Foreshadow-NG ,用於攻擊 OS Kernel 及 SMM 模式

.L1TF - VMM >>> CVE-2018 -3646,又名 Foreshadow- NG,用於攻擊虛擬機

 

Intel 官方表示,L1TF 漏洞是一種高度複雜的攻擊方法,共有三個子體分別影響SGX、OS/SMM和VMM(虛擬機平台),讓黑客可以從電腦的記憶體中竊取包括文件、圖片、密碼訊息、個人財務記錄及加密密鑰等。

Foreshadow漏洞第一種設計是針對 Intel 的SXG功能,Intel SGX的重要用途是對於在 multi-tenant 的 cloud 上的軟件建立了一個保護層,用於防止底層 OS 被 compromise 的攻擊,保護電腦的重要資料避免受窺探代碼的侵害,然而L1TF漏洞卻能夠在這個範圍內運行。

 

研究人員指出,“雖然黑客的偵察系統無法進入最重要的部份,但仍然能夠控制著保護層周圍的環境。尤其是黑客可以將保護層數據的影子副本創建到一個不受保護的位置。然後,Foreshadow 將投機性執行偵察系統引導到影子副本中,從而讀取受保護的數據。”研究人員更表明,一旦保護層被攻破,黑客就可以創建大量的假副本,讓用戶可以直接輸入他們的敏感性數據。

 

第二種 Foreshadow 漏洞就是在 SMM 外部運行的惡意軟件,得以無限制地存取平台硬體,並有可能推斷出SMM記憶體中的重要數據。

 

至於第三種 Foreshadow 漏洞 Next Generation (NG) 將影響 VMM虛擬機、虛擬機管理器程式、操作系統內核記憶體、系統管理模式記憶體,Foreshadow-NG潛在可被用於讀取L1緩存中的任何訊息,讀取運行在同一處理器其它線程上的虛擬機中儲存的信息(因為超線程共享L1緩存),最簡單的解決方法顯然是關閉超線程,但這無疑會帶來巨大的性能開銷。

 

L1TF

L1TF

L1TF

L1TF

 

據 Intel 資料指出,受到影響的產品包括被廣為使用的Core以及Xeon處理器,這讓個人電腦用戶和數據中心都面臨風險。公司在博文中表示:“我們尚未獲悉這些方法是否被利用,不過這也進一步強調了所有人都需要遵守安全準則。

 

以下型號處理器將受此次漏洞影響:

- Intel Core i3/i5/i7/M處理器(45nm/32nm)

- 2代/3代/4代/5代/6代/7代/8代Intel Core處理器

- X99/X299平台Intel Core X系列處理器

- Intel Xeon 3400/3600/5500/5600/6500/7500系列

- Intel Xeon E3 v1/v2/v3/v4/v5/v6家族

- Intel Xeon E5 v1/v2/v3/v4家族

- Intel Xeon E7 v1/v2/v3/v4家族

- Intel Xeon可擴展處理器家族

- Intel Xeon D (1500, 2100)

 

據 L1TF / Foreshadow 漏洞發現人員稱,目前只有 Intel CPU 會受到影響,Intel 已於 8 月 15 日開始對操作系統和管理程序軟件進行更新,加上今年早些時候發布的更新,以降低用戶所受風險,此外,Intel 還致力於改進硬件,防範未來機型遭受此類攻擊。

 

Intel 發言人稱,此次漏洞對普通用戶造成的風險相對較小,但是,數據中心和運行傳統虛擬化技術的人可能需要採取額外的防護措施,同時將盡快發佈操作系統和虛擬機管理程式的安全更新,並敦促用戶應及時安裝最新的更新安全補丁。

 

 

分享到:
發表評論