英特尔又双叒曝漏洞 内存数据或被窃取

漏洞背景

继2018年初发现“熔断”和“幽灵”之后,英特尔CPU再爆三个新漏洞(CVE-2018-3615、CVE-2018-3620和CVE-2018-3646),被称为“预兆”(L1TF)。

据英国金融时报8月15日报道,来自比利时鲁汶大学的一个专家团队与来自美国密歇根大学和澳大利亚阿德莱德大学的专家团队同时发现“L1终端故障”(L1TF)漏洞,昵称“预兆”(Foreshadow)。 该漏洞能让黑客有机会获取内存数据。当黑客利用“预兆”,就可以获取一个内存芯片内的任意信息,包括敏感数据、通往长期内存的密码和密钥,攻击者还可以将敏感数据在一个安全飞地复制并获取。

漏洞详情

该漏洞可以从CPU上的受保护飞地中窃取秘密,影响了英特尔的SGX技术。该技术旨在让计算机上运行的应用程序将最敏感的数据放入虚拟堡垒中。英特尔的SGX技术实际上应该可以防止投机性执行式攻击。然而,安全研究人员发现了一种绕过安全措施的方法,并在计算机CPU的不受保护的位置创建任何SGX飞地的“影子副本”。然后可以读取飞地内的数据,使保护无用。

应对措施

目前为止,英特尔在8月14日发表的官方公告中称,尚未发现有黑客利用该漏洞进行攻击的报告。同时,公司推出了新的补丁程序,它将与之前Meltdown和Spectre的更新相结合,以抵御潜在的威胁。微软也发布了补丁程序以减轻危险。

“一旦系统更新,我们预计运行非虚拟化 操作系统的消费者和企业用户面临的风险将会很低,”英特尔在一份声明中表示。“这包括大部分数据中心安装基础和绝大多数PC客户端。在这些情况下,基于我们在测试系统上运行的基准测试,我们没有看到上述缓解措施带来的任何有意义的性能影响。”

但是,英特尔警告运行虚拟机的数据中心“防范情况”,云提供商无法保证所有虚拟化操作系统都受到保护。根据 Linux供应商Red Hat的说法,这可能意味着云提供商需要关闭支持虚拟机的虚拟机管理程序线程,这可能会降低服务器性能。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();