学术界已经在英特尔处理器中发现了一类新的漏洞,可以让攻击者检索CPU内部正在处理的数据。

这个新漏洞类中的主要攻击是一个名为Zombieload的安全漏洞,这是另一个与Meltdown,Spectre和Foreshadow属于同一类别的旁道攻击。

对投机性执行的新攻击

就像前三个一样,Zombieload通过利用推测执行过程来利用,这是一种英特尔为其CPU添加的优化技术,以提高数据处理速度和性能。

一年多以来,学者们一直在推测执行过程的各个组成部分,揭示了从各种CPU缓冲区泄漏数据和数据处理操作的方法。Meltdown,Spectre和Foreshadow展示了各种CPU组件在推测执行过程中如何泄漏数据。

今天,一个国际学术团队 - 包括参与原始Meltdown和Spectre研究的一些人 - 以及Bitdefender的安全研究人员已经披露了一个影响投机执行过程的新攻击。

这是研究人员命名的微架构数据采样(MDS)攻击,并针对CPU的微体系结构数据结构,例如加载,存储和行填充缓冲区,CPU用于快速读取/写入内部处理的数据CPU。这些是与主CPU缓存一起使用的较小尺寸的缓存。

通过利用在这些微体系结构中工作的正常推测执行操作,MDS攻击可以推断出其他应用程序正在CPU中处理的数据,攻击者通常无法访问这些数据。

学术界已发现四种此类MDS攻击,针对存储缓冲区(CVE-2018-12126又名Fallout),加载缓冲区(CVE-2018-12127),行填充缓冲区(CVE-2018-12130,又名Zombieload攻击或RIDL),和不可缓存的内存(CVE-2019-11091) - Zombieload是最危险的,因为它可以检索比其他更多的信息。

关于Zombieload和其他MDS攻击,既有好消息也有坏消息。

坏消息

在今天发表的几篇研究论文中,学术界人士表示,自2011年以来发布的所有英特尔CPU都很可能是易受攻击的。

台式机,笔记本电脑和(云)服务器的处理器都受到影响,研究人员在一个特殊的网站上说,他们设置了有关Zombieload漏洞的信息。

一些YouTube的演示[ 1,2,3 ]表明MDS攻击是多么致命的就可以了,与研究人员在一种情况下使用一个Zombieload攻击监控网站,用户在使用虚拟机中运行的隐私保护Tor浏览器访问。

这意味着能够执行Zombieload攻击的恶意软件可以有效地破坏应用程序之间存在的所有隐私保护,类似于Meltdown和Spectre破坏这些线路的方式,但是通过推测执行过程中的其他漏洞。

好消息

但事情并没有像Meltdown和Spectre在2018年1月首次披露时那样惨淡。首先,英特尔并没有像上次那样陷入困境,该公司已经发布了微代码更新。

此外,较新的处理器不会受到影响,因为它们已经包括对投机性执行攻击的保护 - 例如MDS攻击 - 自去年Meltdown和Spectre首次出现以来,英特尔改变了其CPU工作方式。

此外,预计微软,苹果和Linux项目将在今天晚些时候或未来几天推出操作系统更新。

“微架构数据采样(MDS)已在我们最近的第8代和第9代英特尔酷睿处理器以及第2代英特尔至强可扩展处理器系列的硬件级别上得到解决,”英特尔上周通过电子邮件告诉ZDNet。

“对于其他受影响的产品,可通过微代码更新获得缓解,同时从今天开始提供对操作系统和管理程序软件的相应更新。”