Intel TSX最新漏洞,可輕鬆攻擊作業系統,獲取敏感資料

Editor發表於2019-11-14
Intel TSX最新漏洞,可輕鬆攻擊作業系統,獲取敏感資料



駭客針對晶片發起攻擊已經見怪不怪了。


保護晶片的難度也日漸加大。


然而漏洞在Intel處理器中存在了一年的時間沒有被修復。


就不是一件小事了。



TSX非同步中止漏洞



近日披露了一個名為TSX非同步中止的新漏洞,該漏洞屬於intel處理器的微體系漏洞,存在Intel處理器中TSX功能中,漏洞編號為CVE-2019-11135。


TSX(事務性資料同步擴充套件指令集)是一項提高CPU效能的功能,允許程式設計師指定事務型同步程式碼空間,使得目前使用粗粒度執行緒鎖定的程式更自由地使用細粒度執行緒鎖定,進而提高多執行緒效率和效能,更精細地管理執行緒鎖定。


一般來說,程式設計師會更加偏愛粗粒度執行緒鎖定,主要原因在於細粒度執行緒鎖定在高效率的同時也會帶來資料出錯的風險。而TSX的設計目的就是評估軟硬體狀況併為程式設計師提供無錯的細粒度執行緒鎖定。


由於最可能被攻擊的時刻在中止階段,因此漏洞名稱為“事務非同步中止”。


利用此漏洞,攻擊者可以進行邊通道攻擊,從作業系統核心或其他程式中竊取敏感資料。並且最新攻擊可以繞過當前軟體的防禦措施。



漏洞影響



受到CVE-2019-11135影響的處理器比預計中要多,Intel在報告表示支援Intel TSX 技術的Whiskey Lake、Cascade Lake以及Coffee Lake R處理器均會受到不同程度的影響。這也意味著,即便是Intel最新的處理器也不能倖免於難。


中止記憶體可能導致攻擊者找到其他正在執行的程式中的資料,包括作業系統核心,獲取通常情況下無法訪問的敏感資料,例如加密金鑰和密碼以及其他重要資訊。


研究人員表示已經於一年前將此漏告知Intel,直到昨日,英特爾首次公開這個訊息併發布安全補丁更新。


雖然韌體補丁可以修復漏洞,但對效能還是會有一定的影響,效能還是安全性?交給你來選擇。



* 本文由看雪編輯 LYA 編譯自 Bleeping Computer,轉載請註明來源及作者。

* 原文連結:

https://www.bleepingcomputer.com/news/security/latest-intel-cpus-affected-by-new-tsx-speculative-attack/


相關文章