英特尔
最大的危险是L1DES漏洞,
MDS 和 TAA 在上下文切换之前刷新微架构缓冲区,但事实证明,在某些情况下,数据会在刷新操作后推测性地刷新到缓冲区中,因此 MDS 和 TAA 方法仍然适用。
因此,攻击者可以检测到从一级缓存中逐出的数据,这些数据在之前占用当前CPU核心的应用程序执行过程中发生了变化,或者在同一CPU上的其他逻辑线程(超线程)中并行运行的应用程序core(禁用超线程不会降低攻击效率)。 与攻击不同
基于 L1DES,各个研究团队开发了多种攻击变体,这些攻击变体可能会从其他进程、操作系统、虚拟机和受保护的 SGX enclave 中提取敏感信息。
- VUSec团队
改编的 针对L1DES漏洞的RIDL攻击方法。 可用的开发原型 ,这也绕过了Intel提出的MDS保护方法,该方法基于使用VERW指令在从内核返回到用户空间或将控制权转移到客户系统时清除微架构缓冲区的内容(研究人员最初坚持认为VERW(清除微架构缓冲区)缓冲区)的保护是不够的,需要在每次上下文切换时完全刷新 L1 缓存)。 - 团队
ZombieLoad 更新了我的攻击方式 考虑到 L1DES 漏洞。 - 密歇根大学的研究人员开发了自己的攻击方法
快取 (PDF ),它允许您从操作系统内核、虚拟机和受保护的 SGX enclave 中提取机密信息。 该方法基于操纵 使用异步操作中断机制(TAA、TSX 异步中止)来确定 L1D 缓存数据泄漏后填充缓冲区的内容。
第二个 VRS(向量寄存器采样)漏洞
VUSec 小组的研究人员
格拉茨技术大学(奥地利)的 Zombieload 团队和阿姆斯特丹自由大学的 VUSec 团队于 2019 年 1 月向英特尔报告了这些问题,随后其他几位研究人员在分析其他 MDS 攻击向量后证实了这些漏洞。 由于缺乏修复,第一份 MDS 报告未包含有关 LXNUMXDES 和 VRS 问题的信息。 目前尚无法修复,但商定的保密期已过。
作为解决方法,建议禁用超线程。 为了阻止内核端的漏洞,建议在每次上下文切换时重置 L1 缓存(MSR 位 MSR_IA32_FLUSH_CMD)并禁用 TSX 扩展(MSR 位 MSR_IA32_TSX_CTRL 和 MSR_TSX_FORCE_ABORT)。
英特尔
另外,还可以注意到
来源: opennet.ru