新漏洞影響了自 2011 年以來生產的幾乎所有英特爾晶片

資安專家在英特爾晶片中發現了一個新漏洞,可用於直接從處理器竊取敏感資訊。 研究人員將其稱為“ZombieLoad”。 ZombieLoad 是一種針對 Intel 晶片的並行攻擊,允許駭客有效利用其架構中的缺陷來獲取任意數據,但不允許他們注入和執行任意惡意程式碼,因此將其作為攻擊的唯一工具。入侵和駭客攻擊。遠端電腦是不可能的。

新漏洞影響了自 2011 年以來生產的幾乎所有英特爾晶片

據英特爾稱,ZombieLoad 包含其晶片微代碼中的四個錯誤,研究人員一個月前向該公司報告了這些錯誤。 自 2011 年以來發布的幾乎所有配備 Intel 晶片的電腦都容易受到此漏洞的影響。 ARM 和 AMD 晶片不受此漏洞影響。

ZombieLoad 讓人想起過去轟動一時的 Meltdown 和 Spectre,它們利用了推測(提前)命令執行系統中的錯誤。 推測執行可以幫助處理器在一定程度上預測應用程式或作業系統在不久的將來可能需要什麼,從而使應用程式運行得更快、更有效率。 如果預測正確,處理器將傳回其預測結果;如果預測錯誤,則重設執行結果。 Meltdown 和 Spectre 都利用了濫用此功能的能力來直接存取處理器正在處理的資訊。

ZombieLoad 翻譯為“殭屍加載”,這部分解釋了該漏洞的機制。 在攻擊期間,處理器收到的資料超出了其正常處理的能力,導致處理器向微代碼請求協助以防止崩潰。 通常,應用程式只能看到自己的數據,但 CPU 過載引起的錯誤允許您繞過此限制。 研究人員表示,ZombieLoad 能夠取得處理器核心所使用的任何資料。 英特爾表示,微程式碼修復將有助於在過載時清除處理器緩衝區,防止應用程式讀取它們不應該讀取的資料。

在該漏洞如何運作的視訊演示中,研究人員表明,它可以用於找出一個人正在即時訪問哪些網站,但它也可以輕鬆用於獲取例如所使用的密碼或訪問令牌由用戶進行支付交易。系統

與 Meltdown 和 Spectre 一樣,ZombieLoad 不僅影響 PC 和筆記型電腦,還影響雲端伺服器。 該漏洞可在必須與其他虛擬系統及其主機設備隔離的虛擬機器上被利用,從而可能繞過這種隔離。 因此,發現該漏洞的研究人員之一丹尼爾·格魯斯(Daniel Gruss)聲稱,它可以像在個人電腦上一樣從伺服器處理器讀取資料。 在不同客戶端的虛擬機器在同一伺服器硬體上運行的雲端環境中,這是一個潛在的嚴重問題。 儘管使用 ZombieLoad 的攻擊從未被公開報導過,但研究人員不能排除它們可能發生的可能性,因為資料竊取並不總是留下任何痕跡。

這對於普通用戶意味著什麼? 無需驚慌。 這遠非攻擊者可以立即接管您的電腦的漏洞或零日漏洞。 Gruss 解釋說,ZombieLoad“比 Spectre 更容易”,但“比 Meltdown 更難”——兩者都需要一定的技能和努力來進攻。 事實上,要使用 ZombieLoad 執行攻擊,您必須以某種方式下載受感染的應用程式並自行運行,然後漏洞將幫助攻擊者下載您的所有資料。 然而,還有更簡單的方法可以侵入電腦並竊取它們。

英特爾已經發布了微代碼來修補受影響的處理器,包括英特爾至強、英特爾Broadwell、Sandy Bridge、Skylake 和Haswell 晶片、英特爾Kaby Lake、Coffee Lake、Whiskey Lake 和Cascade Lake 晶片,以及所有Atom 和Knights 處理器。 其他大公司也發布了針對該漏洞的修復程式。 蘋果、微軟和谷歌也已經為其瀏覽器發布了相應的補丁。

英特爾在接受 TechCrunch 採訪時表示,晶片微程式碼的更新與先前的補丁一樣,都會影響處理器的效能。 英特爾發言人表示,大多數打過修補程式的消費設備在最壞的情況下可能會出現 3% 的效能損失,資料中心的效能損失可能高達 9%。 但據英特爾稱,這在大多數情況下不太可能引人注目。

然而,蘋果工程師完全不同意英特爾的觀點,後者認為 特殊頁面 關於徹底防護「微架構資料採樣」(官方名稱ZombieLoad)的方法,他們聲稱要徹底關閉該漏洞,需要完全禁用處理器中的英特爾超線程技術,根據蘋果專家的測試,該技術可以減少用戶設備在多項任務中的表現提高了40%。

英特爾和丹尼爾及其團隊都沒有公佈實現該漏洞的程式碼,因此對普通用戶沒有直接和即時的威脅。 及時發布的補丁完全消除了它,但考慮到每次此類修復都會給用戶帶來一定的性能損失,英特爾會出現一些問題。



來源: 3dnews.ru

添加評論