英特爾芯片再現(xiàn)ZombieLoad漏洞
2019-05-16 09:27:59 雷鋒網(wǎng)還記得2018年初英特爾爆出的嚴重漏洞“熔斷(Meltdown)”和“幽靈(Spectre)”嗎?它們利用了英特爾處理器中推測執(zhí)行處理的這一弱點,給黑客進行偽裝,騙過系統(tǒng)的檢測,最終達到調(diào)取資源的目的。
Meltdown和Spectre都泄露了存儲在處理器中的敏感數(shù)據(jù),包括密碼、密鑰和賬戶令牌等機密信息。現(xiàn)在,之前發(fā)現(xiàn)上述兩種漏洞的同一撥研究人員再度公布了一輪全新的關(guān)于英特爾芯片的數(shù)據(jù)漏洞。
ZombieLoad
“ZombieLoad”這個名稱原意為“僵尸負載”,漏洞根源在于“預測執(zhí)行(speculative execution)”和“亂序執(zhí)行(out-of-order execution)”。研究人員表示,“ZombieLoad”將泄漏處理器核心當前加載的所有數(shù)據(jù)。對此,英特爾回復稱,微碼的補丁將有助于清除處理器的緩沖區(qū),防止數(shù)據(jù)被讀取。
與之前那的“熔斷”和“幽靈”相類似,其也是由芯片設計缺陷導致,是一個針對英特爾芯片的側(cè)信道攻擊類型。黑客能夠有效地利用該設計缺陷,而不是注入惡意代碼。更可怕的是,英特爾表示,“ZombieLoad”實際上由四個漏洞組成,研究人員在一個月前向芯片制造商報告了這些漏洞。
實際上,研究人員在一個概念驗證視頻中表明,可以利用這些漏洞來查看一個人正在實時訪問哪些網(wǎng)站,甚至可以很容易地重新利用這些網(wǎng)站來獲取用于登錄受害者在線的密碼或訪問令牌賬戶。
像“Meltdown”和“Spectre”一樣,受“ZombieLoad”影響的PC和筆記本電腦其云端也極易受到攻擊。“ZombieLoad”可以在虛擬機中觸發(fā),并打破虛擬機與其他虛擬系統(tǒng)及其主機設備之間原有的隔離狀態(tài)。
發(fā)現(xiàn)了最新一輪芯片缺陷的研究人員之一丹尼爾•格魯斯(Daniel Gruss)稱,它的工作原理“就像”是在PC上工作,但可以從處理器讀取數(shù)據(jù)的第三方應用程序。這可能是導致云環(huán)境中出現(xiàn)安全風險的一個主要問題,這終會導致不同客戶的虛擬機在同一服務器硬件上運行。
雷鋒網(wǎng)得知,“ZombieLoad”幾乎對最早可以追溯到2011年使用英特爾芯片的計算機都會造成影響。另一邊,搭載了AMD和ARM芯片的電腦則不會像英特爾那樣易受攻擊。
漏洞暫無影響,無需恐慌
那么,此次漏洞究竟會對搭載英特爾芯片的電腦設備造成多大影響呢?對此,安全人員回復,我們目前尚未整理出針對“ZombieLoad”的詳細研究報告,我們不排除有最壞的可能性,但現(xiàn)階段還沒有追蹤到具體執(zhí)行過攻擊的痕跡。
“對于大多數(shù)人來說,現(xiàn)階段大可不必恐慌。”
研究人員表明,此次漏洞屬性并不是攻擊者可以立即接管你計算機的驅(qū)動攻擊。格魯斯表示,用“ZombieLoad”執(zhí)行攻擊的門檻較高,通俗來講它“比幽靈執(zhí)行起來更容易”,但“比熔斷執(zhí)行起來更難”——即兩者都需要一套特定的技能和努力才能真正用于攻擊。
安全研究人員展示用 ZombieLoad 漏洞實時監(jiān)視用戶所瀏覽的網(wǎng)頁 (來源:zombieloadattack.com)
“但是,如果利用代碼是在應用程序中編譯的,或者是作為惡意軟件傳遞的,攻擊者就可以發(fā)動攻擊,”他補充道。
實際上,要侵入電腦并竊取數(shù)據(jù),還有更簡單的方法。目前對投機性執(zhí)行和側(cè)信道攻擊的研究仍處于起步階段,隨著更多的發(fā)現(xiàn)浮出水面,數(shù)據(jù)竊取攻擊有可能變得更容易利用和更精簡。
因此,一旦有與任何漏洞相關(guān)的可用補丁,請一定要安裝它們。
英特爾:聯(lián)合廠商推送MCU
英特爾已發(fā)布微碼更新(MCU)以修補易受攻擊的處理器,這其中包括Intel Xeon,Intel Broadwell,Sandy Bridge,Skylake和Haswell芯片。英特爾Kaby Lake,Coffee Lake,Whiskey Lake和Cascade Lake芯片也受到影響,以及所有Atom和Knights處理器。
英特爾方面對雷鋒網(wǎng)表示,關(guān)于微架構(gòu)數(shù)據(jù)采樣(MDS)安全問題,近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決了。其中包括第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產(chǎn)品,用戶可以通過微代碼更新、并結(jié)合今天發(fā)布的相應操作系統(tǒng)和虛擬機管理程序的更新獲取安全防御。
“英特爾一如既往的鼓勵大家保持系統(tǒng)的及時更新,因為這是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協(xié)作的研究人員、以及為此次協(xié)同披露做出貢獻的行業(yè)合作伙伴們。”
與此同時,消費級硬件廠商也在相繼發(fā)布補丁作為抵御可能攻擊的第一道防線。電腦制造商Apple和微軟和瀏覽器制造商谷歌已發(fā)布補丁,其他公司預計會跟進。
對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)
據(jù)TechCrunch報道,英特爾認為與以前的補丁一樣,微代碼更新會對處理器性能產(chǎn)生影響。英特爾發(fā)言人稱,大多數(shù)修補后的消費級設備在最壞的情況下可能會受到3%的性能損失,在數(shù)據(jù)中心環(huán)境中則高達9%。但是,這種情況在大多數(shù)情況下并不太可能引人注意。
截至目前,英特爾和格魯斯及其團隊都沒有發(fā)布漏洞利用代碼,因此可保證對普通用戶沒有直接的威脅。
免責聲明:本文由作者原創(chuàng)。文章內(nèi)容系作者個人觀點,轉(zhuǎn)載目的在于傳遞更多信息,并不代表EETOP贊同其觀點和對其真實性負責。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時聯(lián)系我們,我們將在第一時間刪除!
關(guān)鍵詞: 英特爾 ZombieLoad
EETOP 官方微信
創(chuàng)芯大講堂 在線教育
半導體創(chuàng)芯網(wǎng) 快訊
相關(guān)文章