发现著名缺陷的研究人员崩溃与幽灵刚刚又用“ZombieLoad”做了一次,这是英特尔处理器上的一种新型缺陷。与 Meltdown 类似,它允许恶意进程实时访问其执行所在的物理计算核心处理的数据,无论权限级别如何。因此,它可以访问在同一硬件上运行的进程或虚拟机的数据。它甚至可以访问来自 Intel SGX 安全执行区的数据。
从技术上讲,这种攻击是基于加载到缓冲存储器(“加载缓冲区”)的数据管理方面的不良设计。加载数据可能会导致错误并生成错误操作,这些操作稍后将被取消(“瞬时操作”)。 ZombieLoad 攻击泄露了这些临时数据。研究人员表示,自 2011 年以来生产的所有处理器均受到此漏洞的影响。例如,研究人员制作了一段视频,我们可以看到恶意进程在虚拟机中使用 Tor 浏览器的人实时恢复浏览数据。
但这还不是全部。另外两组研究人员同时发现了相同类型的缺陷。它们被称为“Fallout”和“Ridl”,它们允许敏感数据以类似的方式泄露,依赖于英特尔处理器的其他内存空间(“加载端口”、“存储缓冲区”、“不可缓存内存”)的故障。同样,提供演示视频。
您需要更新您的操作系统
在其网站上,英特尔其网站上列出了四个安全漏洞(CVE-2018-121226、CVE-2018-12127、CVE-2018-12130 和 CVE-2019-11091),总结了这种灾难性的情况。要填充它们,需要更新处理器微代码。对于最新型号,更新已经可用,并且在绝大多数情况下将通过操作系统更新进行部署。一些更新仍在开发中。最后,一些较旧的处理器型号将不会被修补。英特尔在其网站上发布了处理器列表受到影响。
苹果、谷歌和微软已经将这些修复程序包含在补丁中,只需安装即可确保安全。这显然只涉及基于英特尔的设备,例如 MacBook、Chromebook 或 Windows PC。绝大多数智能手机、平板电脑和联网手表没有受到影响。英特尔发言人在接受 TechCrunch 采访时估计,这些修复将使消费终端的性能最多降低 3%。在数据中心,这一下降可能高达 9%。— 本文于 5 月 16 日编辑,添加了有关 Fallout 和 Ridl 变种的信息。
来源:CPU故障,TechCrunch