谷歌的電腦安全研究人員發現了英特爾處理器的一個缺陷。此次違規行為的標題為蠕動由調查人員。它影響大多數企業處理器,包括最新架構榿木湖、猛禽湖和藍寶石急流。
英特爾證實,接到Google研究人員的警報存在漏洞在其處理器中。透過利用此漏洞,攻擊者可以在管理員不知情的情況下授予自己特權、存取敏感資訊或導致電腦拒絕服務。
冗餘前綴的問題
在漏洞的核心,我們發現“冗餘前綴問題”。正如英特爾所解釋的那樣,“執行用冗餘 REX 前綴編碼的指令 [...]”可以導致“系統崩潰/崩潰”。在某些情況下,該缺陷為惡意操作打開了大門。當系統出現此類問題時,相同的前綴不必要地重複,這會導致故障。
「一般來說,如果您使用的前綴沒有意義或與其他前綴衝突,我們稱它們為冗餘。通常多餘的前綴會被忽略 »,谷歌解釋道一篇博文。
對於發現 Reptar 的Google研究員 Tavis Ormandy 來說,這個缺陷與“CPU 如何解釋冗餘前綴”。最後,違規行為允許“繞過CPU安全限制”,谷歌總結道。它會導致一個“非常奇怪的行為”在系統上。據晶片製造商稱,攻擊者必須先部署惡意程式碼才能利用該缺陷:
「英特爾預計現實世界中的非惡意軟體不會遇到此問題。冗餘的 REX 前綴不應出現在程式碼中或由編譯器產生。惡意利用此問題需要執行任意程式碼。英特爾已發現在有限情況下可能存在特權升級的可能性 »。
英特爾推出補丁
為了保護其客戶,英特爾宣布部署一系列修復措施。在上游,該公司已經對某些 Alder Lake、Raptor Lake 和 Sapphire Rapids 晶片部署了更新,以糾正這種情況。
最近,英特爾針對所有其他受影響的處理器發布了補丁。如果您想知道您的裝置是否受到影響,您可以在以下網址查閱受影響的處理器清單:這個地址。毫不奇怪,英特爾建議“更新受影響的處理器”盡快以阻止任何潛在的攻擊。一如既往,這個過程將是漫長而複雜的。電腦製造商確實必須將補丁推送到他們的設備上,這可能需要一些時間。
英特爾事件管理和安全高級總監 Jerry Bryant 表示,英特爾工程師已經發現了舊處理器中的一個錯誤。該公司原計劃在 2024 年 3 月左右部署補丁。促使英特爾加快速度。據經理介紹,“這一發現改變了我們的方法”。
「英特爾在內部發現了這個問題,並已經準備好生態系統透過其英特爾平台更新流程發布緩解解決方案。應客戶的要求,[...],一旦英特爾認為修補程式符合生產質量,此流程通常包括驗證、整合和部署窗口,並有助於確保在出現問題時,所有客戶都可以在所有受支援的英特爾平台上使用性能衡量緩解措施已公開 »”,英特爾在發給 01Net 的新聞稿中解釋。
令人放心的是,該公司補充說,它並不知道“沒有利用此漏洞的主動攻擊”。這並不是谷歌在英特爾處理器上發現的第一個安全漏洞。這個夏天,一個名為「Downfall」的漏洞已經被研究人員發現了。它允許駭客透過深入研究晶片的記憶體來竊取敏感資訊。