加入收藏
让我们做的更好!
网站公告:

 

栖霞市本奉财经咨询网 您当前所在位置:栖霞市本奉财经咨询网 > ESG专栏 >

CacheOut 抨击困扰 Intel:发现更多泄露数据的 CPU 设计弱点,补丁会很快发布!

时间:2020-02-05 23:54 来源:http://www.pf13.cn 作者:栖霞市本奉财经咨询网 点击:

原标题:CacheOut 抨击困扰 Intel:发现更多泄露数据的 CPU 设计弱点,补丁会很快发布!

当心CacheOut(缓存逐出)抨击!

英特尔近日发布了一份处理器数据泄露坦然公告,描述了两个芯片架构弱点,其中一个它之前试图修复了两次。

备忘录INTEL-SA-00329介绍了两个坦然漏洞:CVE-2020-0548(名为向量寄存器采样)等级为2.8,主要级别矮,和CVE-2020-0549(名为L1D逐出采样,L1Des)泄露,等级为6.5,主要级别中。

这些弱点会导致特权新闻能够被泄露,这个题目在多租户云环境中尤为厉肃。比如说,服务器托管公司DigitalOcean的服务器之前警告:该题目“意味着不怀善心的人理论上能够行使Droplet来揣度联相符个物理主机上另一个Droplet行使的片面数据。”

简而言之,非授权用户或体系上的凶意柔件能够行使设计弱点来窥视答不准访问的私密数据,比如暗号和密钥。与Meltdown和Spectre相通,吾们还异国望到外貌任何大周围凶意行使这些漏洞的情况,不过这不是说就能够无视这些漏洞。

这些最新漏洞中较主要的漏洞CVE-2020-0549被钻研人员命名为CacheOut,他们在该论文(https://cacheoutattack.com/CacheOut.pdf)中详细介绍了这个坦然题目。

展开全文

这些钻研人员是美国密休根大学的Stephan van Schaik、Marina Minkin、Andrew Kwong和Daniel Genkin以及美国阿德莱德大学、Oz和Data61的Yuval Yarom。荷兰阿姆斯特丹大学的一组钻研人员也钻研了这个题目:Alyssa Milburn、Sebastian Österlund、Pietro Frigo、Kaveh Razavi、Herbert Bos和Cristiano Giuffrida。

另一组计算机科学钻研人员:奥地利格拉茨技术大学的Moritz Lipp、Michael Schwarz、Daniel Gruss以及比利时鲁汶大学的Jo Van Bulck另走发现了CVE-2020-0549(即CacheOut),由于该漏洞与他们及其他人在往年5月吐露的一系列旁道抨击相关。

该类漏洞对于Intel而言名为微架构数据采样(MDS),对于钻研人员而言名为ZombieLoad和cpu.fail。

MDS让本地体系上的抨击者能够揣度保存在处理器内部组织中的敏感数据,比如存储缓冲区、填充缓冲区和添载缓冲区。英特尔的微码修复程序行使VERW指令和L1D_FLUSH命令来隐瞒存储缓冲区内里的值,以防止缓冲区数据被读取。

但英特尔在5月份发布的初首修复程序战败了。往年11月有媒体报道,黑中窃听的ZombieLoad变栽行使了英特尔的事务同步扩展(TSX)异步休止(TAA)机制。面对因Meltdown和Foreshadow批准修复的英特尔芯片,该漏洞甚至照样能够钻空子。11月份推出了另一版修复程序,现在该修复程序本身也必要修复,ESG专栏由于它对该类漏洞只能首到片面缓解的作用。

Daniel Gruss称:“题目在于,基于VERW的缓解措施尚不完善。抨击者仍能够对从L1D缓存中被逐出的数据发动MDS抨击。”

CacheOut论文详细介绍了“一栽瞬态实走抨击,能够绕过英特尔的缓冲区隐瞒对策,还让抨击者能够选择从CPU的L1数据缓存中读取哪些缓存集。”

隐瞒对策不首作用的因为是,CacheOut在受害者能够读取其数据之前从L1缓存中逐出了受害者的数据。

van Schaik、Minkin、Kwong、Genkin和Yuval在其论文中声称,他们能够行使本身的抨击手段来损坏进程阻隔,并行使OpenSSL从受害者处恢复AES密钥和明文,从而对Linux内核的地址空间组织随机化(ASLR)进走非随机化处理,并从内核恢复隐秘的栈金丝雀值(stack canary),并且损坏在联相符个物理中央上运走的两个虚拟机之间的阻隔。他们还声称,这栽抨击手段在打有最新Meltdown补丁的一些CPU上有效。

易受抨击的英特尔CPU数目多多。钻研人员外示,英特尔客户能够会受到影响,除非他们行使的是2018年第四季度之后发布的CPU,但这纯属未必。2019年及以后发布的一些处理器内置了片面缓解措施。

他们在CacheOut网站上挑到这个TSX漏洞时声称:“对于2018年第四季度之后发布的必定数目的处理器而言,英特尔在解决名为TSX异步休止(TAA)的前一个题目时有时中设法片面缓解了这个题目。”

钻研人员外示,AMD不受CacheOut的影响。固然Arm和IBM的芯片都有相通英特尔TSX的功能,但这些钻研人员不清新这些公司的任何芯片是否易受抨击。

与此同时,为了答对CVE-2020-0548和CVE-2020-0549,英特尔认为它会“向吾们的客户和配相符友人发布英特尔处理器微码更新,这是吾们通例的英特尔平台更新流程的一片面。英特尔提出行使受影响的英特尔处理器的用户与体系制造商和体系柔件供答商相关,并第暂时间更新到最新版本的微码更新。”

所以,记得检查更新。禁用TSX也有所协助(请参阅CacheOut论文的第9节)。