2019-05-15 21:42:02
研究人员发现了英特尔处理器的新安全漏洞

ZombieLoad和Store-to-Leak Forwarding是TU Graz安全研究人员Daniel Gruss,Moritz Lipp,Michael Schwarz和国际团队刚刚宣布的两项新攻击。

这三位计算机科学家以及TU Graz教授Stefan Mangard是去年发现严重安全漏洞Meltdown和Spectre的团队成员之一。

ZombieLoad

ZombieLoad使用类似于Meltdown的方法。为了实现更快的处理,计算机系统在丢弃不需要的或未获得必要许可的任务之前并行准备若干任务。由于处理器的设计方式,它们总是必须传递数据,即使它不正确。

只有在已经准备好依赖于计算机系统做出的假设的敏感处理步骤之后,才会进行许可检查。 “在命令和检查之间的瞬间,使用这种新的攻击形式,我们可以看到来自其他程序的预加载数据,”Gruss解释说。换句话说,研究人员可以阅读计算机当前正在处理的内容。

由TU Graz团队开发的KAISER补丁为Meltdown提供了一个简单的解决方案,它影响了计算机的速度。 Gruss说,提出ZombieLoad攻击解决方案可能会更加困难。 “每个CPU都有多个内核,每个内核也分成两个。这意味着几个程序可以同时运行。我们认为每个内核的这两个部分中的一个必须被禁用。”这意味着性能下降50%。或者在易受这种攻击方法攻击的云中,同一硬件上的潜在用户减少了50%。

英特尔在2012年至2018年初期间生产的所有处理器都受到影响。

存储到泄漏转发

存储到泄漏转发还通过利用计算机处理器运行的有效方式来读取预加载的数据。 “计算机假设我想立即使用我刚刚写入处理器的数据。因此它将它保存在缓冲区中以便更快地访问,”Gruss解释说。此功能还可用于确定计算机处理器的体系结构,并查找操作系统运行的确切位置。 “如果我确切知道处理器运行操作系统的确切位置,那么我就可以针对操作系统中的漏洞发起有针对性的攻击。”

迫切需要新的更新

研究人员立即向英特尔报告了他们的发现,从那以后,英特尔一直在研究解决方案。 “计算机用户应该毫不拖延地安装所有新的更新,以确保他们的系统受到保护,”Gruss建议道。

猜您喜欢的其它内容