2019-05-16
【企圖淡化嚴重程度?!新漏洞僅評為「中等」】
Intel 又有漏洞!!影響 2011 年至今年所有處理器
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

Intel 再被發現處理器存在安全漏洞!! 在日前安全研究人員披露 Intel 處理器有 4 個新的漏洞,使用的攻擊類似於去年發現的 Meltdown 和 Spectre 漏洞,經由該漏洞黑客可以直接從處理器中竊取到敏感資訊。雖然 Intel 將新漏洞威脅歸類為“低” 及“中等” 水平,但研究人員表示漏洞比實際更為嚴重,4 個新漏洞幾乎影響到 Intel 自 2011 年以來推出的所有處理器。

 

Intel 公佈了一類新的投機性執行漏洞,稱為 MDS 微架構數據採樣,它影響了所有現有的 CPU。據了解,是次漏洞將影響自 2011 年以來推出的處理器,包括 Intel Xeon、Broadwell、Sandy Bridge、Skylake 和 Haswell 等晶片型號,Kaby Lake、Coffee Lake、Whiskey Lake 及 Cascade Lake,還有所有的 Atom 和 Knights 處理器。

 

漏洞讓人想起 Meltdown 和 Spectre,漏洞是利用了預測執行機制中的問題。預測執行機制是現代處理器工作方式的重要組成部分,可以幫助處理器在一定程度上預測應用或操作系統在不久的未來可能需要什麼,從而讓應用運行速度更快、效率更高。如果需要,處理器可以執行預測,如果不需要則直接丟棄。

 

Intel

 

雖然 MDS 漏洞與 Meltdown 和 Spectre 同為側通道攻擊,但實際漏洞存在於不同的層面,Spectre 和 Meltdown 的攻擊目標是儲存在 CPU 記憶體中的數據,相反,MDS 則屬於與 L1 Cache 數據儲存器以外的 Intel 處理器微體系結構相關的問題,這些問題存在於稱為緩衝區的組件中,例如 Fill Buffers(CPU 緩存之間的臨時緩衝區)、Load Ports 加載端口(將數據加載到寄存器時使用的臨時緩衝區)或 Store Buffers 儲存緩衝區(用於保存儲存地址及數據的臨時緩衝區)。

 

是次發現的 4 個漏洞包括 ZombieLoad、Fallout、RIDL(Rogue In-Flight Data Load)及 Store-to-Lewarding,雖然這些都是基於針對 CPU 緩衝組件的推測性執行攻擊,但各自採用不同的方式工作,透過不同的缺陷對處理器帶來不同層的影響。

 

Intel

 

漏洞的 CVE 代碼如下:

.CVE-2018-12126 微架構存儲緩衝區數據採樣(MSBDS)

.CVE-2018-12130 微架構填充緩衝數據採樣(MFBDS)

.CVE-2018-12127 微架構負載端口數據採樣(MLPDS)

.CVE-2019-11091 微架構數據採樣不可緩存內存(MDSUM)

 

實際上,CVE-2019-11091 具有最低的嚴重性,CVSS 得分為 3.8,並且存在於微架構數據採樣結構中,用於 CPU 的不可緩存儲存器中、CVE-2018-12126(存在於儲存緩衝區中)、CVE-2018-12127(存在於加載端口中)和 CVE-2018-12130(存在於填充緩衝區中)同時具有 CVSS 得分或 6.5 或中等至嚴重程度。

 

其中最嚴重的攻擊被稱為「ZombieLoad」,攻擊代碼 CVE-2018-12130,即 Intel CPU 填充緩衝區中的缺陷,這次攻擊可導致洩漏大部分數據 ,攻擊者能夠從系統應用程式、操作系統及虛擬機中竊取數據。

 

研究人員稱,「ZombieLoad」實際是設計上的缺陷,而不是註入的惡意代碼,ZombieLoad 影響的不僅僅是 PC 和筆記本,就連雲端運算平成也受到影響,ZombieLoad 可以在虛擬機中觸發,而虛擬機原本可以隔離其他虛擬系統和實體主機。

 

 

「ZombieLoad」這個名字的含義是 “殭屍加載”,即處理器無法理解或無法正確處理的數據量。這迫使處理器向處理器微代碼請求幫助,以防止崩潰。應用通常只能看到自己的數據,但這個漏洞會導致數據跨越邊界牆。「ZombieLoad」 會泄露處理器内核中當前加載的所有數據。

 

研究員在一段概念驗證視頻中展示了,這些漏洞可以被用於查看某個人正在訪問哪些網站。不過,透過很簡單的操作,這種漏洞就可以被重新用來竊取密碼或訪問用於登錄在線帳號的令牌。

 

 

研究人員表示,禁用 Hyper-Threading 超線程是“在當前處理器上緩解 ZombieLoad 的唯一可能的解決方法。”

 

Intel 官方則表示,對微代碼的更新可以幫助清理處理器的緩沖區,防止數據被讀取,Intel 稱因客戶的不同使用環境,所以在某些情況下需要考慮關閉 Intel Hyper-Threading 功能。

 

其實,研究員們在一個月之前向 Intel 報告了這些漏洞,Intel 回覆表示:“根據行業標準 CVSS,MDS 漏洞已被歸類為低至中等嚴重程度,重要的是要注意到沒有任何關於這些漏洞的實際漏洞的報告。”

 

Intel 已經發佈微代碼給受影響的處理器即時更新,其中包括 Intel Xeon、Broadwell、Sandy Bridge、Skylake 和 Haswell 等晶片型號。Kaby Lake、Coffee Lake、Whiskey Lake 和 Cascade Lake,以及所有的 Atom 和 Knights 處理器也都受到影響。

 

明顯地,這次的安全漏洞牽連甚廣,所有現代的 Intel 伺服器、台式機及筆記本同樣受攻擊影響,作為抵禦攻擊的第一道防線,用家就請盡快更新系統吧。

 

INTEL

分享到:
發表評論