亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

Intel處理器L1TF高危漏洞 CPU推測執(zhí)行過程使信息未授權(quán)訪問

英特爾處理器中的三個新漏洞可被利用來竊取存儲在個人計算機或個人云中的敏感信息。這些漏洞源于處理器中稱為推測執(zhí)行的過程。它用于微處理器,以便在所有先前存儲器寫入的地址已知之前可以讀取存儲器;?具有本地用戶訪問權(quán)限的攻擊者可以使用旁道分析來獲取未經(jīng)授權(quán)的信息泄露。目前,還沒有發(fā)現(xiàn)該漏洞在野外被利用。

今天披露了英特爾CPU中三個新的投機執(zhí)行設(shè)計缺陷,這次影響了英特爾的軟件保護擴展(SGX)技術(shù),其操作系統(tǒng)和系統(tǒng)管理模式(SMM)以及管理程序軟件。

這三個漏洞將允許攻擊英特爾酷睿和至強處理器 – 類似于1月早些時候發(fā)現(xiàn)的幽靈和熔毀漏洞- 并允許攻擊者竊取存儲在個人計算機或第三方云中的敏感信息。

L1TF終端故障漏洞

兩組研究人員發(fā)現(xiàn)了其中一個漏洞(CVE-2018-3615),他們將其稱為Foreshadow,并在1月向英特爾報告。繼他們發(fā)現(xiàn),在詳細的報告今天,英特爾發(fā)現(xiàn)兩個密切相關(guān)的變種(CVE-2018-3620和CVE-2018-3646)。供應(yīng)商統(tǒng)稱三者為L1終端故障(L1TF)漏洞。

“L1TF是一種推測執(zhí)行的旁道緩存定時漏洞,在這方面,它與先前報道的變體類似。已經(jīng)確定了三種L1TF品種。每種L1TF都可能允許未經(jīng)授權(quán)地泄露L1數(shù)據(jù)緩存中的信息,這是每個處理器內(nèi)核中的一小塊內(nèi)存,用于存儲有關(guān)處理器內(nèi)核最有可能做什么的信息。

英特爾表示,它沒有發(fā)現(xiàn)任何證據(jù)表明這些漏洞已經(jīng)在野外被利用。

這些漏洞源于處理器中稱為推測執(zhí)行的過程。它用于微處理器,以便在所有先前存儲器寫入的地址已知之前可以讀取存儲器;?具有本地用戶訪問權(quán)限的攻擊者可以使用旁道分析來獲取未經(jīng)授權(quán)的信息泄露。自從Spectre和相關(guān)的Meltdown漏洞被發(fā)現(xiàn)以來,在過去半年中發(fā)現(xiàn)了其他幽靈級漏洞,包括側(cè)通道變體1,2,3,3a和4。

這三個漏洞(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)的嚴(yán)重程度被英特爾評為“高”。可以在不同的環(huán)境中利用每個攻擊來暴露駐留在L1緩存中的信息。

與Spectre和Meltdown類似,這些攻擊要求攻擊者能夠在目標(biāo)系統(tǒng)上運行惡意代碼。因此,漏洞不能在不允許執(zhí)行惡意代碼的服務(wù)器上直接起作用。

發(fā)現(xiàn)攻擊的復(fù)雜性,“這取決于具體情況,攻擊非常復(fù)雜,需要深厚的技術(shù)知識和一些經(jīng)驗。然而,一旦成功發(fā)布,結(jié)果可能會非常具有破壞性?!?/p>

漏洞細節(jié)

第一個漏洞,CVE-2018-3615,又名Foreshadow,CVSS基礎(chǔ)分?jǐn)?shù)為7.9,攻擊英特爾SGX飛地技術(shù),英特爾技術(shù)面向?qū)で蟊Wo選擇代碼和數(shù)據(jù)不被披露的應(yīng)用程序開發(fā)人員;?這使得不良演員能夠提取通過SGX安全內(nèi)存保護的任何數(shù)據(jù)。

英特爾指出:

“利用推測執(zhí)行的微處理器和英特爾SGX的系統(tǒng)可能允許通過旁道分析允許未經(jīng)授權(quán)的信息從L1數(shù)據(jù)緩存中泄露給具有本地用戶訪問權(quán)限的攻擊者?!?/p>

第二個漏洞CVE-2018-3620的CVSS基本分?jǐn)?shù)為7.1,可用于攻擊在Intel處理器上運行的OS內(nèi)核和SMM模式(x86中央處理器單元的運行模式)。這意味著惡意應(yīng)用程序可能能夠推斷出操作系統(tǒng)內(nèi)存中的數(shù)據(jù)值或來自其他應(yīng)用程序的數(shù)據(jù);?在SMM外部運行的惡意軟件可能能夠推斷出SMM內(nèi)存中的數(shù)據(jù)值。

第三個漏洞CVE-2018-3646的CVSS基礎(chǔ)分?jǐn)?shù)為7.1,可以通過虛擬化軟件和運行在英特爾處理器上的虛擬機監(jiān)視器(VMM)攻擊虛擬機(VM)。惡意來賓VM可以推斷出VMM內(nèi)存中的數(shù)據(jù)值。

英特爾說:

“利用推測執(zhí)行和地址轉(zhuǎn)換的微處理器系統(tǒng)可能允許未經(jīng)授權(quán)將L1數(shù)據(jù)高速緩存中的信息泄露給具有客戶操作系統(tǒng)特權(quán)的本地用戶訪問的攻擊者,通過終端頁面故障和側(cè)信道分析。”

Foreshadow是英特爾獨家產(chǎn)品,因為SGX僅支持英特爾處理器。他說,研究人員尚未在AMD或ARM處理器上測試Foreshadow-NG。

緩解措施

英特爾已經(jīng)為受L1TF影響的許多處理器發(fā)布了新的微代碼。硅巨頭表示,微代碼會修改某些操作,以便在某些權(quán)限轉(zhuǎn)換期間隱式刪除L1D中的數(shù)據(jù)。

但有一點需要注意:雖然這些微代碼更新在飛地進入和退出期間提供了重要的緩解措施,但更新的微代碼本身并不足以防范L1TF。完全緩解還需要部署OS和VMM更新。

“我將提前解決緩解問題:我們今年早些時候發(fā)布的微代碼更新(MCU)是L1TF所有三種應(yīng)用的緩解策略的重要組成部分,當(dāng)我們的行業(yè)合作伙伴和開源社區(qū)從今天開始發(fā)布的操作系統(tǒng)和管理程序軟件的相應(yīng)更新中,這些更新有助于確保消費者,IT專業(yè)人員和云服務(wù)提供商能夠獲得他們所需的保護?!?/p>

微軟和甲骨文周二還發(fā)布了針對L1TF的安全建議和更新。

展望未來,L1TF也將通過改變來解決英特爾正在進行硬件級別的改造,這將在未來的CPU中出現(xiàn)。

本文轉(zhuǎn)自:http://toutiao.secjia.com/article/page?topid=110685

上一篇:微軟語音助手Cortana可繞過鎖定PC打開鏈接CVE-2018-8253 請用戶及時更新補丁

下一篇:惡意軟件終極指南