据 TechCrunch 消息,近期安全研究人员披露了英特尔处理器中一个新的漏洞——Zombieload 变体漏洞。这次的处理器漏洞,主要针对英特尔新推出的 Xeon Cascade Lake 系列芯片。
本周,英特尔发布安全更新公告,声称修复数了十个安全漏洞,其中包括今年 5 月份公开表明的 Zombieload 漏洞。但安全研究人员却表示,“虽然英特尔声称所有的漏洞都已修复,但我们知道这并不精确。”
据了解,Zombieload 漏洞的相关问题,在时间上甚至可以延伸到 2018 年 9 月,当时安全研究人员就已经就相关漏洞向英特尔方面通告。然而在今年的 5 月份,英特尔才公开表明对其MDS漏洞已经进行了修补,但研究人员却表示,“英特尔在 5 月份发布的漏洞补丁已经被破解,漏洞补丁已无法提供防御。”
日前,英特尔公司方面证实,他们的新芯片确实很容易被最新的 Zombieload 变体漏洞攻击。但同时,英特尔方面表示,目前还没有关于这些漏洞在现实世界被利用的“报告”。
Zombieload 变体漏洞
Zombieload 变体漏洞被英特尔称为事务性异步中止(TAA),它可以使物理访问设备的黑客读取存储在处理器中的敏感数据。该漏洞类似于早期基于芯片侧通道攻击的微架构数据采样漏洞,但 TAA 只适用于较新的芯片。
Zombieload 的变体漏洞与 MDS 攻击密切相关,MDS 攻击的目标是用于快速读写 CPU 内部处理的信息的组件,如负载、存储和行填充缓冲区。它可以在 PC、笔记本电脑和虚拟机中触发,这意味着云同样脆弱。
Zombieload 变体漏洞存在于处理器预测下一步指令结果的过程中。这种技术被称为推测执行,它使处理器运行得更快,但其有缺陷的设计使攻击者能够提取潜在的敏感数据。
推测执行(亦作预测执行、投机性执行,英语:Speculative execution)是优化技术的一类,采用这个技术的计算机系统会根据现有信息,利用空转时间提前执行一些将来可能用得上,也可能用不上的指令。如果指令执行完成后发现用不上,系统会抛弃计算结果,并回退执行期间造成的副作用(如缓存)
研究人员表示,像 Zombieload 这样的漏洞可以被利用来查看一个人实时访问哪些网站。该漏洞还可以被重新利用,以获取受害者在线账户的密码或访问令牌。
Zombieload 漏洞始末
今年 5 月,安全研究人员在英特尔芯片中发现了一种新的漏洞 Zombieload,如果利用这种漏洞,黑客可以直接从处理器中窃取敏感信息。从另一个角度来说就是,黑客可以利用 ZombieLoad 漏洞,窃取到攻击发生时受害者正在访问的内存内容。
然而,ZombieLoad 漏洞的利用率好像并没有想象中的那么高,与 Meltdown(熔断)相比,它的难度系数更大。
因为在实际攻击过程中,黑客不仅需要对目标程序运行时的所有状态拥有深入、完整的了解,同时还需要配合如 side-channel 在内的其他攻击手段才有可能成功。
而且,在漏洞发现者的论文中,ZombieLoad 漏洞被定义为一种数据采样的方法,每次黑客攻击也仅仅只能从目标程序中采样获得 1 byte 的内容。
再加上,ZombieLoad 漏洞被披露的同时,英特尔很快就发布了针对该漏洞的修复补丁,包括微软、苹果、谷歌、亚马逊在内的各家公司,也已经对他们提供的操作系统或云服务进行漏洞修复。
所以,当时的 ZombieLoad 漏洞 似乎并没有引起太多的损失。
写在后面
据不完全统计,目前英特尔有 242 个公开披露的漏洞,AMD 有 16 个。虽然双方都有相应的安全措施,如英特尔的 SGX、AMD 的 SME 等,但一个不容忽略的事实是:即使有一定的安全保护、即使有相应的补丁修补漏洞,但漏洞所造成的安全隐患依旧存在,处理器性能也会因为“修补”受到一定程度的影响。
有网友认为,类似这种分支预测变体的漏洞,有很大的可能是厂商有意留下的后门。虽然这种说法的根据有些虚无缥缈,但随着越来越多且各种各样的漏洞接踵而至,也不得不让人们开始怀疑:这些漏洞的背后,是真的不行?还是有意为之?
活动推荐:
2023年9月3-5日,「QCon全球软件开发大会·北京站」 将在北京•富力万丽酒店举办。此次大会以「启航·AIGC软件工程变革」为主题,策划了大前端融合提效、大模型应用落地、面向 AI 的存储、AIGC 浪潮下的研发效能提升、LLMOps、异构算力、微服务架构治理、业务安全技术、构建未来软件的编程语言、FinOps 等近30个精彩专题。咨询购票可联系票务经理 18514549229(微信同手机号)。
评论