資訊保安研究人員在英特爾晶片中發現了一種新漏洞。利用該漏洞,黑客可以直接從處理器中竊取到敏感資訊。
這些漏洞讓人想起Meltdown 和 Spectre。此前的漏洞利用了預測執行機制中的問題。預測執行機制是現代處理器工作方式的重要組成部分,可以幫助處理器在一定程度上預測應用或作業系統在不久的未來可能需要什麼,從而讓應用執行速度更快、效率更高。如果需要,處理器可以執行預測,如果不需要則直接丟棄。
Meltdown 和 Spectre 都會洩露儲存在處理器中的敏感資料,包括密碼、金鑰和帳號令牌,以及非公開訊息。
現在,同樣的一群研究員又發現了一輪全新的資料洩露漏洞。
這些漏洞被稱作“ZombieLoad”,可用於針對英特爾晶片的邊通道攻擊。黑客利用的實際上是設計缺陷,而不是注入的惡意程式碼。英特爾表示,ZombieLoad 包括 4 個漏洞,研究員們在一個月之前向英特爾報告了這些漏洞。
從 2011 年開始的幾乎每臺搭載英特爾晶片的計算機都受到這些漏洞的影響。與此前的邊通道攻擊不同,AMD 和 ARM 晶片據稱不受影響。
ZombieLoad 這個名字的含義是 “殭屍負載”,即處理器無法理解或無法正確處理的資料量。這迫使處理器向處理器微程式碼請求幫助,以防止崩潰。應用通常只能看到自己的資料,但這個漏洞會導致資料跨越邊界牆。研究人員表示,ZombieLoad 會洩露處理器核心中當前載入的所有資料。英特爾表示,對微程式碼的補丁可以幫助清理處理器的緩衝區,防止資料被讀取。
研究員在一段概念驗證視訊中展示了,這些漏洞可以被用於檢視某個人正在訪問哪些網站。不過,通過很簡單的操作,這種漏洞就可以被重新用來竊取密碼或訪問用於登入線上帳號的令牌。
與 Meltdown 和 Spectre 類似,ZombieLoad 影響的不僅僅是 PC 和筆記本,雲端計算平臺也受到影響。ZombieLoad 可以在虛擬機器中觸發,而虛擬機器原本可以隔離其他虛擬系統和實體主機。
發現這些新漏洞的研究員之一丹尼爾·格魯斯(Daniel Gruss)表示,漏洞的工作原理 “就像” 在 PC 上一樣,可以從處理器中讀取資料。在雲端計算環境中,這可能是個嚴重問題,因為不同客戶的虛擬機器執行在同樣的伺服器硬體上。
研究員表示,雖然沒有相關攻擊的公開報告,但仍不能排除發生過這樣的攻擊,而攻擊也不一定會留下痕跡。
那麼,這對普通使用者來說意味著什麼?首先,沒有必要感到恐慌。
這些漏洞並不會導致攻擊者瞬間接管你的計算機。格羅斯表示,新漏洞利用起來 “比 Spectre 更容易”,但 “比 Meltdown 要困難”。而如果想利用此前的兩個漏洞發動攻擊,黑客都需要特定的技巧和能力。
不過他也表示,如果攻擊程式碼被包含在應用中,或是被打包成惡意軟體,“我們就可以執行攻擊”。
攻入計算機竊取資料的方法則要簡單得多。目前,對於預測執行和邊通道攻擊的研究仍處於起步階段。隨著更多發現浮出水面,竊取資料的攻擊可能會變得更容易操作。
不過與應對其他漏洞的方式一樣,你需要立即安裝補丁。
英特爾已經發布微程式碼,給受影響的處理器打補丁,這其中包括英特爾至強、Broadwell、Sandy Bridge、Skylake 和 Haswell 等晶片型號。Kaby Lake、Coffee Lake、Whiskey Lake 和 Cascade Lake,以及所有的凌動和 Knights 處理器也都受到影響。
其他科技巨頭,例如消費 PC 和裝置廠商,也在釋出補丁,作為抵禦可能攻擊的第一道防線。
蘋果、微軟和谷歌都已經分別釋出補丁,其他公司預計也將跟上。
英特爾在回應 TechCrunch 時表示,微程式碼更新與之前的補丁一樣,將對處理器效能產生影響。英特爾發言人表示,大部分打過補丁的消費裝置在最壞的情況下可能會受到 3% 的效能影響,而在資料中心環境中可能會高達 9%。不過該發言人也說,在大部分情況下,這樣的差別不太會被感知到。
英特爾和格羅斯的團隊都沒有釋出攻擊程式碼,因此目前普通使用者還不會面臨立刻、直接的威脅。
不過你仍然需要安裝今天釋出的補丁,不放棄防禦此類攻擊的機會。
來源:Zack Whittake
下一篇:
“三隻小貓”漏洞威脅全球數百萬思科路由器