谷歌的计算机安全研究人员发现了英特尔处理器的一个缺陷。此次违规行为的标题为蠕变由调查人员。它影响大多数企业处理器,包括最新架构桤木湖、猛禽湖和蓝宝石急流。
英特尔证实,接到谷歌研究人员的警报存在漏洞在其处理器中。通过利用此漏洞,攻击者可以在管理员不知情的情况下授予自己特权、访问敏感信息或导致计算机拒绝服务。
冗余前缀的问题
在漏洞的核心,我们发现“冗余前缀问题”。正如英特尔所解释的那样,“执行用冗余 REX 前缀编码的指令 [...]”可以导致“系统崩溃/崩溃”。在某些情况下,该缺陷为恶意操作打开了大门。当系统出现此类问题时,相同的前缀不必要地重复,这会导致故障。
“一般来说,如果您使用的前缀没有意义或与其他前缀冲突,我们称它们为冗余。通常多余的前缀会被忽略 »,谷歌解释道一篇博文。
对于发现 Reptar 的谷歌研究员 Tavis Ormandy 来说,该缺陷与“CPU 如何解释冗余前缀”。最后,违规行为允许“绕过CPU安全限制”,谷歌总结道。它会导致一个“非常奇怪的行为”在系统上。据芯片制造商称,攻击者必须首先部署恶意代码才能利用该缺陷:
“英特尔预计现实世界中的非恶意软件不会遇到此问题。冗余的 REX 前缀不应出现在代码中或由编译器生成。恶意利用此问题需要执行任意代码。英特尔已发现在有限情况下可能存在特权升级的可能性 »。
英特尔推出补丁
为了保护其客户,英特尔宣布部署一系列修复措施。在上游,该公司已经对某些 Alder Lake、Raptor Lake 和 Sapphire Rapids 芯片部署了更新,以纠正这种情况。
最近,英特尔针对所有其他受影响的处理器发布了补丁。如果您想知道您的设备是否受到影响,您可以在以下网址查阅受影响的处理器列表:这个地址。毫不奇怪,英特尔建议“更新受影响的处理器”尽快以阻止任何潜在的攻击。一如既往,这个过程将是漫长而复杂的。计算机制造商确实必须将补丁推送到他们的设备上,这可能需要一些时间。
英特尔事件管理和安全高级总监 Jerry Bryant 表示,英特尔工程师已经发现了旧处理器中的一个错误。该公司原计划在 2024 年 3 月左右部署补丁。谷歌的发现促使英特尔加快速度。据经理介绍,“这一发现改变了我们的方法”。
“英特尔在内部发现了这个问题,并已经准备好生态系统通过其英特尔平台更新流程发布缓解解决方案。应客户的要求,[...],一旦英特尔认为补丁符合生产质量,此流程通常包括验证、集成和部署窗口,并有助于确保在出现问题时,所有客户都可以在所有受支持的英特尔平台上使用性能衡量缓解措施已公开 »”,英特尔在发给 01Net 的新闻稿中解释道。
令人放心的是,该公司补充说,它并不知道“没有利用此漏洞的主动攻击”。这并不是谷歌在英特尔处理器上发现的第一个安全漏洞。这个夏天,一个名为“Downfall”的漏洞已经被研究人员发现了。它允许黑客通过深入研究芯片的内存来窃取敏感信息。