英特尔处理器再现旁路攻击漏洞 众厂商纷纷修补
英特尔在5月14日披露了4个可外泄机要资讯的处理赏罚器安详裂痕,研究职员已针对相干裂痕成长出ZombieLoad、RIDL及Fallout等多种进攻伎俩,而Google、苹果、微软、红帽及AWS等平台也在统一天插手修补队列。 华硕RT-AC68U 双核处理赏罚器,高速USB3.0接口,快速配置 进入购置 此次英特尔所修补的裂痕别离是CVE-2018-12126、CVE-2018-12127、CVE-2018-12130与CVE-2019-11091,个中的CVE-2018-12126裂痕位于微架构存储缓冲数据采样(Microarchitectural Store Buffer Data Sampling,MSBDS),CVE-2018-12127则藏匿在微架构数据采样(Microarchitectural Load Port Data Sampling),CVE-2018-12130涉及微架构弥补缓冲数据采样(Microarchitectural Fill Buffer Data Sampling),CVE-2019-11091存在于微架构数据采样无缓冲内存(Microarchitectural Data Sampling Uncacheable Memory)。 上述裂痕的共通点在于,它们都与展望执行(speculative execution)技能有关,会在处理赏罚器睁开展望执行时呈现旁路进攻裂痕,外泄体系上的信息。 展望执行技能让处理赏罚器可于空闲时提前执行也许用得上的指令,以加快处理赏罚效能,只是迄今该技能已衍生出各类裂痕与进攻展示,涵盖Spectre、Meltdown及L1TF(Foreshadow)进攻。 令人感想欣慰的,大概是这次的4个裂痕都是由英特尔的工程师自行发明,不外也有不少研究职员在这时代向英特尔提报同样的裂痕。 相干裂痕影响绝大大都的英特尔处理赏罚器产物,英特尔已筹备透过微码(Microcode)更新,来低落处理赏罚器遭骇的风险。 这次的公布是有备而来,英特尔连系安详社区与各大厂商都在统一天颁发裂痕细节与修补措施。譬喻Google直接发布了各类产物受到相干裂痕影响的状态,包罗已在Google架构上采纳了缓解法子;大大都的Android装备不受影响;GCP平台上的某些处事必要行使者采纳特定动作;Chrome则依靠所执行操纵体系的修补;Chrome OS 75已陈设缓解法子,也只影响基于英特尔处理赏罚器的产物。 苹果则已于前一天释出的macOS Mojave 10.14.5修补了相干的展望执行裂痕,影响的是执行英特尔处理赏罚器的条记本电脑和台式机,至于iOS装备或Apple Watch则未受波及。 亚马逊则说,该平台已采纳特另外掩护机制来防御相干裂痕,也陈设到EC2代管架构上,用户不需采纳任何动作。另外,AWS也修补了Amazon Linux AMI 2018.03及Amazon Linux 2的焦点及微码,提议用户立即更新。 红帽也发布了受影响的操纵体系,从Red Hat Enterprise Linux 5/6/7/8、Red Hat Atomic Host、Red Hat Enterprise MRG 2、Red Hat OpenShift Online v3、Red Hat Virtualization(RHV/RHV-H)到Red Hat OpenStack Platform等,均在起劲修补中。 至于微软同样释出了软件更新来帮忙用户缓解这些裂痕,而微软的云端处事也已采纳了须要缓解法子,微软还提示,安装相干的更新将会影响体系效能。 【因为有了Spectre与Meltdown等前车可鉴,行使者应同时陈设操纵体系的修补措施与来自英特尔的微码更新,岂论是微软或苹果都提议,若要更完备地缓解裂痕,最好也封锁超线程(Hyper-Threading),以停止数据在焦点与行使者空间中转达时外泄。】
(编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |