英特爾出現旁路攻擊漏洞 各家知名廠商推修補程序

英特爾(Intel)在5月14日揭露了4個可外泄機密信息的處理器安全漏洞,研究人員已針對相關漏洞發展出ZombieLoad、RIDL及Fallout等多種攻擊手法,而網絡大廠、蘋果、微軟、紅帽及AWS等平臺也在同一天加入修補的行列。瀏覽器

又是推測執行惹的禍緩存

這次英特爾所修補的漏洞分別是CVE-2018-1212六、CVE-2018-1212七、CVE-2018-12130與CVE-2019-11091,其中的CVE-2018-12126漏洞位於微架構儲存緩衝區數據採樣(Microarchitectural Store Buffer Data Sampling,MSBDS),CVE-2018-12127藏匿在微架構加載端口數據採樣(Microarchitectural Load Port Data Sampling),CVE-2018-12130涉及微架構填補緩衝區數據採樣(Microarchitectural Fill Buffer Data Sampling),CVE-2019-11091存在於微架構數據採樣非緩存內存(Microarchitectural Data Sampling Uncacheable Memory)。上述漏洞的共通點在於,它們都與推測執行(speculative execution)技術有關,會在處理器展開推測執行時出現旁路攻擊漏洞,外泄系統上的信息。推測執行技術讓處理器可於空閒時提早執行可能用得上的指令,以加速處理效能,只是迄今該技術已衍生出各類漏洞與攻擊展現,涵蓋Spectre、Meltdown及L1TF(Foreshadow)攻擊。使人感到欣慰的,也許是此次的4個漏洞都是由英特爾的工程師自行發現,不過也有很多研究人員在這期間向英特爾提報一樣的漏洞。相關漏洞影響絕大多數的英特爾處理器產品,英特爾已準備透過微碼(Microcode)更新,來下降處理器遭駭的風險。安全

 

多種攻擊驗證現身網絡

奧地利的格拉茨科技大學(Graz University of Technology)已整理了利用上述漏洞的多種攻擊驗證,涵蓋ZombieLoad、RIDL及Fallout等。當中的ZombieLoad是由陣容龐大且來自各方的研究人員共同開發,主要開採CVE-2018-12130漏洞,宣稱可在計算機存取數據時,竊取機密數據與密鑰。研究人員說明,應用程序一般只能見到本身的數據,但一個惡意軟件可以開採填補緩衝區漏洞,使其泄露其它程序正在處理的訊息,也許是瀏覽器歷史紀錄、網站內容、用戶密鑰、用戶密碼,或是磁盤加密密鑰等。架構

 

此外,ZombieLoad攻擊不只適用於我的計算機,也適用於雲端場景。至於RIDL(Rogue In-Flight Data Load)開採的,則是微架構的數據採樣漏洞(CVE-2018-12127與CVE-2018-12130),透過多種攻擊手法以於不一樣的CPU緩衝區中擷取正在使用的數據,這些緩衝區可能存有CPU正從內存加載或儲存的數據。黑客得以透過不一樣的管道,包括使用共享雲端資源、於惡意網站或廣告上嵌入JavaScript,就能在計算機上執行惡意軟件,越過諸如VM或SGX等各類安全疆界,以竊取同一計算機上其它程序的數據。Fallout攻擊鎖定的則是CVE-2018-12126漏洞,容許黑客得以汲取緩衝區所存放的資料,且研究人員還宣稱,英特爾爲了不Meltdown攻擊而對新一代處理器所進行的安全改善,反而讓它們更容易發動Fallout攻擊。測試

 

上述皆屬於旁路攻擊,安全研究人員警告,它們與Spectre、Meltdown及L1TF不一樣,卻更危險,由於這些攻擊的目標爲CPU緩衝區,可能存放着更多元的數據。不過,全部的攻擊都不容易,皆須要具有特定的技能。研究人員坦言,他們並不肯定相關漏洞是否已被用在實際的攻擊中,但截至目前還沒有傳出任何的攻擊報告。網站

 

你們一塊兒來!網絡大廠、蘋果、AWS、微軟、紅帽紛紛釋出修補加密

此次的宣佈是有備而來,英特爾連手資安社羣與平臺業者都在同一天發表漏洞細節與修補程序。例如網絡大廠直接公佈了各類產品受到相關漏洞影響的狀態,包括已在網絡大廠架構上採起了緩解措施;大多數的Android裝置不受影響;GCP平臺上的某些服務須要使用者採起特定行動;Chrome則仰賴所執行操做系統的修補;Chrome OS 75已部署緩解措施,也隻影響基於英特爾處理器的產品。蘋果則已於前一天釋出的macOS Mojave 10.14.5修補了相關的推測執行漏洞,影響的是執行英特爾處理器的筆電與桌機,至於iOS裝置或Apple Watch則未受波及。AWS則說,該平臺已採起額外的保護機制來防範相關漏洞,亦已部署到EC2代管架構上,用戶不需採起任何行動。此外,AWS也修補了Amazon Linux AMI 2018.03及Amazon Linux 2的核心及微碼,建議用戶即刻更新。spa

紅帽(Red Hat)亦公佈了受影響的操做系統,從Red Hat Enterprise Linux 5/6/7/八、Red Hat Atomic Host、Red Hat Enterprise MRG 、Red Hat OpenShift Online v三、Red Hat Virtualization(RHV/RHV-H)到Red Hat OpenStack Platform等,也正積極修補中。至於微軟亦已釋出軟件更新來協助用戶緩解這些漏洞,而微軟的雲端服務也已採起了必要緩解措施,微軟還提醒,安裝相關的更新將會影響系統效能。在有了Spectre與Meltdown等前車可鑑後,業者不忘提醒用戶應同時部署操做系統的修補程序與來自英特爾的微碼更新,不管是微軟或蘋果都建議,若要更完整地緩解漏洞,最好也關閉超線程(Hyper-Threading),以免信息在覈心與用戶空間中傳遞時外泄。微軟表示,部署通常更新雖會對系統效能帶來影響,但使用者可能沒什麼感受,但若關閉超線程,便會有明顯的影響。蘋果更說,根據該公司在特定Mac機種上的測試,部署包括關閉線程在內的全部緩解措施,最高會讓計算機效能下滑40%。更多相關信息:http://www.www.cafes.org.tw/info.asp操作系統

相關文章
相關標籤/搜索