新漏洞影响了自 2011 年以来生产的几乎所有英特尔芯片

信息安全专家在英特尔芯片中发现了一个新漏洞,可用于直接从处理器窃取敏感信息。研究人员将其称为“ZombieLoad”。 ZombieLoad 是一种针对 Intel 芯片的并行攻击,允许黑客有效利用其架构中的缺陷来获取任意数据,但不允许他们注入和执行任意恶意代码,因此将其作为攻击的唯一工具。入侵和黑客攻击。远程计算机是不可能的。

新漏洞影响了自 2011 年以来生产的几乎所有英特尔芯片

据英特尔称,ZombieLoad 包含其芯片微代码中的四个错误,研究人员一个月前向该公司报告了这些错误。自 2011 年以来发布的几乎所有配备 Intel 芯片的计算机都容易受到此漏洞的影响。 ARM 和 AMD 芯片不受此漏洞影响。

ZombieLoad 让人想起过去轰动一时的 Meltdown 和 Spectre,它们利用了推测(提前)命令执行系统中的错误。推测执行可以帮助处理器在一定程度上预测应用程序或操作系统在不久的将来可能需要什么,从而使应用程序运行得更快、更高效。如果预测正确,处理器将返回其预测结果;如果预测错误,则重置执行结果。 Meltdown 和 Spectre 都利用了滥用此功能的能力来直接访问处理器正在处理的信息。

ZombieLoad 翻译为“僵尸加载”,这部分解释了该漏洞的机制。在攻击期间,处理器收到的数据超出了其正常处理的能力,导致处理器向微代码请求帮助以防止崩溃。通常,应用程序只能看到自己的数据,但 CPU 过载引起的错误允许您绕过此限制。研究人员表示,ZombieLoad 能够获取处理器内核使用的任何数据。英特尔表示,微代码修复将有助于在过载时清除处理器缓冲区,防止应用程序读取它们不打算读取的数据。

在演示该漏洞如何工作的视频演示中,研究人员表明,它可以用于找出一个人正在实时访问哪些网站,但它也可以轻松用于获取例如所使用的密码或访问令牌由用户进行支付交易。系统

与 Meltdown 和 Spectre 一样,ZombieLoad 不仅影响 PC 和笔记本电脑,还影响云服务器。该漏洞可在必须与其他虚拟系统及其主机设备隔离的虚拟机上被利用,从而可能绕过这种隔离。因此,发现该漏洞的研究人员之一丹尼尔·格鲁斯(Daniel Gruss)声称,它可以像在个人计算机上一样从服务器处理器读取数据。在不同客户端的虚拟机在同一服务器硬件上运行的云环境中,这是一个潜在的严重问题。尽管使用 ZombieLoad 的攻击从未被公开报道过,但研究人员不能排除它们可能发生的可能性,因为数据盗窃并不总是留下任何痕迹。

这对于普通用户意味着什么?无需惊慌。这远非攻击者可以立即接管您的计算机的漏洞利用或零日漏洞。 Gruss 解释说,ZombieLoad“比 Spectre 更容易”,但“比 Meltdown 更难”——两者都需要一定的技能和努力来进攻。事实上,要使用 ZombieLoad 执行攻击,您必须以某种方式下载受感染的应用程序并自行运行,然后该漏洞将帮助攻击者下载您的所有数据。然而,还有更简单的方法可以侵入计算机并窃取它们。

英特尔已经发布了微代码来修补受影响的处理器,包括英特尔至强、英特尔 Broadwell、Sandy Bridge、Skylake 和 Haswell 芯片、英特尔 Kaby Lake、Coffee Lake、Whiskey Lake 和 Cascade Lake 芯片,以及所有 Atom 和 Knights 处理器。其他大公司也发布了针对该漏洞的修复程序。苹果、微软和谷歌也已经为其浏览器发布了相应的补丁。

英特尔在接受 TechCrunch 采访时表示,芯片微代码的更新与之前的补丁一样,都会影响处理器的性能。英特尔发言人表示,大多数打过补丁的消费设备在最坏的情况下可能会出现 3% 的性能损失,数据中心的性能损失可能高达 9%。但据英特尔称,这在大多数情况下不太可能引人注目。

然而,苹果工程师完全不同意英特尔的观点,后者认为 特殊页面 关于彻底防护“微架构数据采样”(官方名称ZombieLoad)的方法,他们声称要彻底关闭该漏洞,需要完全禁用处理器中的英特尔超线程技术,根据苹果专家的测试,该技术可以减少用户设备在多项任务中的性能提高了40%。

英特尔和丹尼尔及其团队都没有公布实现该漏洞的代码,因此对普通用户没有直接和即时的威胁。及时发布的补丁完全消除了它,但考虑到每次此类修复都会给用户带来一定的性能损失,英特尔会出现一些问题。



来源: 3dnews.ru

添加评论