英特尔披露了一个新的预测执行边道漏洞,名为L1 终端故障。该漏洞可能会泄露驻留在处理器L1 数据缓存中的信息。据英特尔介绍,现在已经有基于其最新微代码更新和相应操作系统及虚拟机管理程序栈更新的缓解措施。
L1TF 漏洞有三种变体,但它们都利用了同样的基本机制,就是处理器 L1 缓存内容在进程间共享,当缓存中还包含属于另一个不同进程的信息时,攻击进程可以利用一个很短的时间窗口来读取缓存。这个时间窗口是通过尝试解决格式错误或不存在的页面错误来触发的。英特尔介绍了每一种变体可能泄露的信息:
- L1TF SGX(CVE–2018–3615):该变种可能被用来从处理器 SGX Enclave 中读取信息,这是内存中一个受保护的执行区域,本意是用来保护选择码和数据免于暴露或修改。SGX 之前被认为可以抵御包括 Meltdown 和 Spectre 在内的预测执行攻击。
- L1TF SMM(CVE–2018–3620):在这种情况下,攻击目标是操作系统内核内存和系统管理模式(SMM)内存。
- L1TF VMM(CVE–2018–3646):该漏洞的这个变体影响了大部分的虚拟机管理程序,可能会从虚拟机监控(VMM)内存中泄露信息,这部分内存横跨了在同一朵云上运行的不同虚拟机。
从根本上说,英特尔的微代码升级包含了一种机制,使处理器可以在某些特权转换期间清空L1 缓存的内容,阻断信息泄露的可能。此外,它还为操作系统提供了一种机制,强制清空缓存。当不使用超线程时,英特尔微代码升级可以完全缓解L1TF SGX 变体,但对于其他场景并非如此,英特尔已经提供了完整的OS/ 驱动和VMM 开发指南。英特尔还提供了一份包含所有受漏洞影响的处理器的列表以及一份可以用于不同体系结构的所有缓解措施的列表。
L1TF 漏洞起初是由两个独立的安全研究小组发现的,他们向英特尔报告了他们设计的 Foreshadow 攻击,那会从 SGX Enclave 泄露数据。英特尔负责调查 Foreshadow 的开发人员发现了两个相关的攻击,名为 Foreshadow-Next Generation,那会使来自操作系统内核、SMM 或虚拟机管理程序内存的信息处于危险之中。
许多操作系统和云提供商,包括亚马逊、微软、红帽、谷歌等,都提供了他们自己的建议和缓解指南。
查看英文原文: Intel Discloses New Speculative Execution Vulnerability L1 Terminal Fault
评论