比特梵德发布研究报告称英特尔现代处理器几乎所有都存在安全漏洞
知名安全软件开发商比特梵德在英特尔处理器中发现新的旁路攻击,这与此前的幽灵熔断系列漏洞有些类似。
攻击者借助英特尔使用的推测执行技术可以进行权限提升,进而获取内存或缓存区中存储的机密敏感数据等。
新的安全漏洞实际上可以绕过当前所有的幽灵和熔断系列漏洞微代码更新,也就是原来的微代码等无法修复。
不过这枚漏洞还是比特梵德去年发现的因此早就提交给英特尔,直到最近英特尔才发布新的微代码进行修复。
比特梵德表示这枚安全漏洞可以绕过此前的推测执行微代码更新,解决这些漏洞也非常难、具有极强挑战性。
由于这些漏洞深入到现代处理器的架构和操作中,因此完全消除漏洞涉及更换硬件或者是禁用超线程技术等。
同样的即便创建缓解机制也是非常复杂的,并且可能妨碍通过推测执行功能实现的性能提升也即是降低性能。
例如完全消除针对英特尔处理器推测执行功能的旁路攻击可能需要完全禁用超线程技术但这会严重影响性能。
借助旁路攻击黑客可以访问内核中的敏感信息,例如嗅探在内核和缓存区中的密码、加密密钥以及访问凭证。
实际上攻击者如果利用上述漏洞进行权限提升的话,那么可以做的事情更多例如安插后门程序窃取银行密码。
此外任何使用英特尔第三代及之后处理器的笔记本电脑、台式机、服务器以及其他设备都受到该漏洞的影响。
Tips:比特梵德预计苹果设备不受此类攻击影响,但是当前尚未确定需要等待苹果公司验证后发布官方声明。
自幽灵和熔断系列漏洞公开以来研究人员已经仔细分析现代处理器的推测执行功能,特别是该功能旁路攻击。
比特梵德研究人员与英特尔公司合作数年然后公开披露这枚漏洞,同时比特梵德还与微软合作开发缓解更新。
生态系统中的其他软件和硬件开发商也参与其中,例如当前红帽团队已经表示需要制作更新继续进行缓解等。
比特梵德当前已经发布详细的研究白皮书,其中包括详细的披露时间、攻击背后的研究以及攻击演示视频等。
经比特梵德测试所有支持英特尔推测执行的现代处理器均受影响,操作系统方面测试Windows 10复现攻击。
当前微软已经针对上述漏洞推出新的安全更新进行缓解,当然其实也是修改超线程技术缓解漏洞但降低性能。
比特梵德还强调自 2012 年推出的英特尔处理器都应该安装缓解补丁,防止攻击者利用漏洞展开系列攻击等。