2019-11-14
【再爆漏洞!!】新 Cascade Lake 也遭殃
Intel 處理器再發現存在 77 個安全漏洞
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 處理器 INTEL

在今年 5 月兩個資安研究小組披露了 Intel CPU 存在微架構採樣「MDS 漏洞」,「MDS 漏洞」允許黑客通過旁路攻擊的方式,繞開晶片的加密算法,直接獲得 CPU 正在處理的程式數據和帳號密碼等敏感訊息,監視用戶訪問過的網站,當時 Intel 建議用戶禁用 Hyper Threading 超線程來預防攻擊,不過「MDS 漏洞」似乎比想像中嚴重,Intel 官方最新再公佈一些新的安全漏洞正在影響其各種 Intel CPU 微體系結構以及相關的 GPU,其中部分與較早前發現的「MDS 漏洞」有密切關係。

 

根據 Intel 官方公佈的消息,已針對其產品和處理器中發現的 77 個漏洞提供了大量安全更新及修復程式,Intel 指出,其內部發現了 67 個漏洞,而外部研究人員發現了 10 個漏洞,其中一個屬於危急等級的為「CVE-2019-0169」漏洞, CVSS 基本分數為 9.6 分, 涉及 Intel Converged Security and Manageability Engine (CSME) 及 Intel Trusted Execution Engine (TXE),該漏洞可能允許未經身份驗證的用戶通過“相鄰訪問”來啟用特權提升、洩露訊息或發起 DOS 拒絕服務攻擊。

 

Intel vulnerabilities

 

另外,Intel 亦披露了一個名為的 TSX 異步中止的安全漏洞  ( TAA ),漏洞編號為「CVE-2019-11135」,是 Zombieload v1 漏洞的一種新變體, TAA 安全漏洞與先前宣布的 MDS 微體系結構數據採樣漏洞有關,MDS 漏洞是存在於舊款處理器架構的側通道重點攻擊,但 TAA 則會存在於較新的款處理器架構。

TSX 是 Haswell 系列處理器中新加入的一項功能,它可以提高 CPU 在 multi-threaded 多線程軟件中的性能。然而,像早期的 Intel 之前被發現 MDS 漏洞一樣,TAA 可以將以前儲存在微體系結構緩衝區中的記憶體內容暴露給攻擊者,透過利用 TSX 異步中止漏洞,「由已驗證用戶執行的惡意軟件將可推斷出某個物理核心上正在處理的數據值」,這表示黑客可以取得其他應用程式、操作系統、系統管理模式(SMM)、Intel 軟件防護擴展(SGX)、虛擬機管理員及其他使用該虛擬機的用戶的相關信息。

 

至於受到該漏洞影響的處理器,Intel 的報告中示支援 Intel TSX 技術的處理器,包括了 Whiskey Lake、Cascade Lake 以及 Coffee Lake R 處理器均會受到不同度的影響,即代表 Intel 最新的處理器亦不能倖免於難。

 

Intel vulnerabilities

 

除了 TAA 漏洞之外,Intel 同時公佈了一個涉及 CPU 的 Decoded ICache 錯誤「JCC 條件跳轉指令錯誤」,當跳轉指令在跨越緩存行(cross cache line)時,可能會發生不可預測的行為,當這些指令越過 32-byte 邊界或於 32-byte 邊界停止時,微碼更新可防止將跳轉指令緩存在 Decoded Icache 中。由於這種變化,解碼後的 ICache 會丟失更多內容,並切換回舊式解碼管道,導致新的性能損失。受「JCC 條件跳轉指令錯誤」影響的包括了 Amber Lake、Cascade Lake、Coffee Lake、Comet Lake、Kaby Lake、Skylake、Whiskey Lake 系列的處理器。

 

研究人員指出,Intel 所遭遇的並非僅僅是一個小漏洞,而可能潛藏巨大的危機,新的 MDS 變體反映了一類漏洞:這些漏洞可能使任何設法在目標平台上運行代碼的黑客強迫處理器洩漏敏感數據,這類攻擊可能出現在受害者瀏覽器運行的網站 Javascript,也可能出現在雲端伺服器上運行的虛擬機中。

Intel 官方已就多個相關漏洞發佈了微代碼更新,並表明應用微代碼更新可能會稍微降低 CPU 的性能,介乎於 0% 至 4% 之間。

 

儘管研究人員早在 2018 年 9 月就針對這些新發現的 MDS 變體向 Intel 發出了警告,但這家晶片巨頭卻似乎不以為意,近 14 個月以來並沒有對該漏洞進行修復,雖然日前 Intel 宣布已修補了數十個漏洞,但研究人員表示,這些修補程式仍不能完全防禦 MDS 攻擊。

 

Intel vulnerabilities

分享到:
發表評論