英特尔处理器中的三个新漏洞可被利用来窃取存储在个人计算机或个人云中的敏感信息。这些漏洞源于处理器中称为推测执行的过程。它用于微处理器,以便在所有先前存储器写入的地址已知之前可以读取存储器; 具有本地用户访问权限的攻击者可以使用旁道分析来获取未经授权的信息泄露。目前,还没有发现该漏洞在野外被利用。
今天披露了英特尔CPU中三个新的投机执行设计缺陷,这次影响了英特尔的软件保护扩展(SGX)技术,其操作系统和系统管理模式(SMM)以及管理程序软件。
这三个漏洞将允许攻击英特尔酷睿和至强处理器 – 类似于1月早些时候发现的幽灵和熔毁漏洞- 并允许攻击者窃取存储在个人计算机或第三方云中的敏感信息。
L1TF终端故障漏洞
两组研究人员发现了其中一个漏洞(CVE-2018-3615),他们将其称为Foreshadow,并在1月向英特尔报告。继他们发现,在详细的报告今天,英特尔发现两个密切相关的变种(CVE-2018-3620和CVE-2018-3646)。供应商统称三者为L1终端故障(L1TF)漏洞。
“L1TF是一种推测执行的旁道缓存定时漏洞,在这方面,它与先前报道的变体类似。已经确定了三种L1TF品种。每种L1TF都可能允许未经授权地泄露L1数据缓存中的信息,这是每个处理器内核中的一小块内存,用于存储有关处理器内核最有可能做什么的信息。
英特尔表示,它没有发现任何证据表明这些漏洞已经在野外被利用。
这些漏洞源于处理器中称为推测执行的过程。它用于微处理器,以便在所有先前存储器写入的地址已知之前可以读取存储器; 具有本地用户访问权限的攻击者可以使用旁道分析来获取未经授权的信息泄露。自从Spectre和相关的Meltdown漏洞被发现以来,在过去半年中发现了其他幽灵级漏洞,包括侧通道变体1,2,3,3a和4。
这三个漏洞(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)的严重程度被英特尔评为“高”。可以在不同的环境中利用每个攻击来暴露驻留在L1缓存中的信息。
与Spectre和Meltdown类似,这些攻击要求攻击者能够在目标系统上运行恶意代码。因此,漏洞不能在不允许执行恶意代码的服务器上直接起作用。
发现攻击的复杂性,“这取决于具体情况,攻击非常复杂,需要深厚的技术知识和一些经验。然而,一旦成功发布,结果可能会非常具有破坏性。“
漏洞细节
第一个漏洞,CVE-2018-3615,又名Foreshadow,CVSS基础分数为7.9,攻击英特尔SGX飞地技术,英特尔技术面向寻求保护选择代码和数据不被披露的应用程序开发人员; 这使得不良演员能够提取通过SGX安全内存保护的任何数据。
英特尔指出:
“利用推测执行的微处理器和英特尔SGX的系统可能允许通过旁道分析允许未经授权的信息从L1数据缓存中泄露给具有本地用户访问权限的攻击者。”
第二个漏洞CVE-2018-3620的CVSS基本分数为7.1,可用于攻击在Intel处理器上运行的OS内核和SMM模式(x86中央处理器单元的运行模式)。这意味着恶意应用程序可能能够推断出操作系统内存中的数据值或来自其他应用程序的数据; 在SMM外部运行的恶意软件可能能够推断出SMM内存中的数据值。
第三个漏洞CVE-2018-3646的CVSS基础分数为7.1,可以通过虚拟化软件和运行在英特尔处理器上的虚拟机监视器(VMM)攻击虚拟机(VM)。恶意来宾VM可以推断出VMM内存中的数据值。
英特尔说:
“利用推测执行和地址转换的微处理器系统可能允许未经授权将L1数据高速缓存中的信息泄露给具有客户操作系统特权的本地用户访问的攻击者,通过终端页面故障和侧信道分析。”
Foreshadow是英特尔独家产品,因为SGX仅支持英特尔处理器。他说,研究人员尚未在AMD或ARM处理器上测试Foreshadow-NG。
缓解措施
英特尔已经为受L1TF影响的许多处理器发布了新的微代码。硅巨头表示,微代码会修改某些操作,以便在某些权限转换期间隐式删除L1D中的数据。
但有一点需要注意:虽然这些微代码更新在飞地进入和退出期间提供了重要的缓解措施,但更新的微代码本身并不足以防范L1TF。完全缓解还需要部署OS和VMM更新。
“我将提前解决缓解问题:我们今年早些时候发布的微代码更新(MCU)是L1TF所有三种应用的缓解策略的重要组成部分,当我们的行业合作伙伴和开源社区从今天开始发布的操作系统和管理程序软件的相应更新中,这些更新有助于确保消费者,IT专业人员和云服务提供商能够获得他们所需的保护。”
微软和甲骨文周二还发布了针对L1TF的安全建议和更新。
展望未来,L1TF也将通过改变来解决英特尔正在进行硬件级别的改造,这将在未来的CPU中出现。