曝出 CPU 嚴重設計缺陷後,Intel 如坐鍼氈

Editor發表於2018-01-04

曝出 CPU 嚴重設計缺陷後,Intel 如坐鍼氈

0x00 漏洞簡介


Intel 目前正在抓緊修復影響 Linux、Windows 和某些 macOS 系統的 CPU 設計缺陷。據研究人員透露,這個漏洞與核心中的虛擬記憶體系統有關,攻擊者可藉此訪問核心中那些受保護的資料,如密碼、登入金鑰等。


根據 Python Sweetness 的文章,此類攻擊對 Intel 處理器的影響是深遠的,除了終端計算機,雲端裝置也受影響,例如 Amazon EC2、Microsoft Azure 和 Google Compute Engine 等。


Intel 在昨天釋出的宣告中表示:Intel 和其它安全廠商都意識到了該問題,漏洞有可能會收集核心中的敏感資料,但並不會修改或刪除這些資料。


報導稱漏洞是由設計錯誤造成的,這對 Intel 產品來說是很罕見的。基於迄今的分析,許多裝置(包括不同供應商的處理器和作業系統)都易遭受此類攻擊。

影響 Linux 核心的一些細節已經流出,但對這種技術的全面分析並沒有公開,預計微軟等廠商將在本月晚些時候披露缺陷的具體細節。


“Intel 將會通過負責任的方式披露該安全問題,這就是為什麼 Intel 計劃選擇在下週(也就是等相關廠商公佈更新後)披露這一問題,目前一些媒體的報導是有失偏頗的。”


Intel 在宣告中表示,“Intel 正積極與其它技術公司合作,包括 AMD、ARM 控股的公司以及幾個作業系統供應商,共同開發一套解決方案來應對這個問題。同時,Intel 也已經開始提供更新來緩解漏洞的有關利用。”


要解決該型別的攻擊,研究人員需要徹底檢查 Linux 和 NT 核心的虛擬記憶體系統。


微軟可能將在下週的補丁日釋出安全更新,而解決 Linux 核心漏洞的安全補丁已於上週推送,另據報導,蘋果的 64 位 macOS 系統也需要進行更新。


0x01 帶來的影響


Python Sweetness 的文章表示,修復補丁將會影響 CPU 的效能,預計會降低 5% 到 30%。但 Intel 卻表示,對效能的影響取決於系統工作負載,至少對普通計算機使用者來說影響並不顯著。


還有一些研究人員,例如 Positive Technologies 的 Max Goryachy,認為補丁並不能完全解決這個問題,他表示這個漏洞只能在新版本的 CPU 中才能得到完全解決。


0x02 可能的應對方案


雖然還沒有一個官方的叫法,但研究人員已經將修復方法命名為了KPTI(Kernel Page Table Isolation)或 KAISER(Kernel Address Isolation to have Side-channels Efficiently Removed)。


該設計缺陷與 Intel 處理器在 “核心模式” 和 “使用者模式” 下記憶體切換的管理方式有關,已經有文章探討了其中的一些細節,稱該技術允許 ring3 程式在一定程度上識別受保護的核心空間佈局。


該文還稱,核心頁表隔離機制(KPTI)會將核心記憶體與使用者態程式分開,也就是將核心移到一個完全獨立的地址空間中,所以對於普通程式來說是不可見的。KPTI 技術利用了 Intel 處理器的地址切換方式、快取資料轉儲以及記憶體資料的過載。


0x03 漏洞的危害


漏洞允許攻擊者預測資料和程式碼在核心空間中的儲存位置,因而攻擊者可以繞過 ring3 層到 ring0 層的限制,進而方便的執行惡意程式來竊取資料、操縱硬體以及監視網路流量。


最後,由於雲端裝置需藉助核心來控制多個虛擬機器的隔離,因此相較終端個人計算機來說,雲端裝置的風險要高的多。


來源:threatpost

本文由看雪翻譯小組 BDomne 編譯

轉載請註明來自看雪社群

相關文章