欢迎来到财都网
主页>炒股问答>英特尔安全漏洞【但速度或降2-19倍】

英特尔安全漏洞【但速度或降2-19倍】

财都网2023-01-07 05:40:03财都小生
英特尔安全漏洞【但速度或降2-19倍】(图1)

智东西(公众号:zhidxcom)编 | 韦世玮

智东西3月11日消息,据ZDNet报道,美国当地时间3月10日,一支由世界各地大学研究人员组成的学术研究团队,以及安全软件公司比特梵德(Bitdefender)的漏洞研究人员,共同揭露了英特尔处理器中的新安全漏洞。

据了解,该漏洞名为“加载值注入(LVI)”,是针对英特尔CPU的一种新的理论漏洞。虽然该漏洞被认为只是理论上的威胁,但英特尔仍然发布了固件补丁,以减轻漏洞对当前CPU的影响,并将在下一代硬件设计中部署此修复程序。

一、何为LVI理论漏洞?

要理解什么是LVI攻击,首先需要了解两个概念——幽灵(Spectre)漏洞和熔毁(Meltdown)漏洞,尤其是后者。

2018年1月公布的Meltdown漏洞,允许攻击者在CPU上运行“推测执行”代码时,从CPU的闪存中读取数据。其中,“推测执行”是CPU设计中的一项特性功能,它能够让CPU预先计算数据信息,以帮助提升处理器的速度和性能。

最重要的问题是,Meltdown和Spectre漏洞能够在“瞬态”间攻击目标数据。英特尔安全漏洞【但速度或降2-19倍】(图2)

实际上,当研究人员在2018年首次发现Meltdown和Spectre漏洞时,引起了行业的巨大反响,这一发现表明了现代CPU设计存在着重大缺陷。

于是,世界各地的研究人员基于原始漏洞,进一步扩大研究范围,整理出一套所谓的“瞬态漏洞”,它们也能从处于“瞬态”推测执行状态的CPU中泄漏数据。

除了Meltdown和Spectre之外,研究人员在过去两年中陆续发现了其他瞬态漏洞,包括Foreshadow、Zombieload、RIDL、Fallout和LazyFP。英特尔安全漏洞【但速度或降2-19倍】(图3)

我们说回LVI漏洞,从技术层面看,新曝光的LVI漏洞是一种反向的Meltdown漏洞。

如果说原始的Meltdown漏洞允许攻击者在处于瞬时过渡状态时,从CPU内存中读取应用程序的数据,那么LVI则允许攻击者将代码注入CPU内,并将这些代码作为瞬态的“临时”操作执行,从而更好地进行控制。

在发现LVI漏洞后,学术研究团队和Bitdefender的研究人员展开了一系列测试,发现LVI漏洞是彼此独立的,证明了该漏洞所具有的广泛影响。英特尔安全漏洞【但速度或降2-19倍】(图4)

例如,学术研究团队专注于从英特尔SGX enclave(英特尔处理器的安全区域)泄漏数据(加密密钥),而Bitdefender研究人员则专注于证明漏洞对云环境的影响。

“这种类型的漏洞在多租户环境中十分具有破坏性,例如数据中心中的企业工作站或服务器。”Bitdefender研究人员谈到,在这些环境中,一个较低权限的租户可能会从更高权限用户、或其他虚拟机管理程序中,泄漏敏感信息。

二、如何修复LVI漏洞?

当Meltdown漏洞在2018年1月被披露时,英特尔表示只需要一个固件补丁就可修复,而针对Spectre漏洞类别则需要更改CPU的硅片设计。

但如今,研究人员表示漏洞修复方案已经没这么简单了,Meltdown和LVI漏洞类别都需要进行硬件层面的修复。

奥地利格拉茨工业大学(Graz University of Technology)的助理教授、学术研究团队成员Daniel Gruss表示,他们利用了与Meltdown相同的硬件修复操作,如果成功,那么这一修复手段对LVI也有效。

但他也指出,现有的修复程序并不能一直成功阻止类似Meltdown的新漏洞。

据了解,目前只有英特尔的CPU被证实会受到LVI漏洞的影响,同时研究人员并不排除AMD和Arm的CPU能够完全避免。

在一个专门针对LVI漏洞的网站上,有研究人员表明,从原则上看,任何容易受到Meltdown类数据泄漏漏洞的处理器,也容易受到LVI类型数据注入漏洞的影响。

“一些非英特尔处理器也被证实受到了Meltdown和Foreshadow漏洞的某些变体的影响。”研究人员补充说到。

三、英特尔通过补丁暂时防御漏洞攻击

研究人员在研究过程中发现,与过去公开的许多漏洞相比,LVI漏洞很难在实践中实施攻击,而这也是目前LVI漏洞更多被看成是理论漏洞的原因。

虽然LVI漏洞目前可能不会对用户构成直接威胁,但随着研究人员披露更多的漏洞,以及进一步了解CPU实际的工作方式,当前的CPU设计的安全性也许将逐渐受到影响。

因此,学术研究团队和Bitdefender研究人员都努力在漏洞对用户产生实际切身的影响之前,将CPU设计推向一个更为安全的模型。

与此同时,在将来CPU为了修复漏洞必须对芯片设计作出改变之前,英特尔已经准备了基于软件的缓解措施,以CPU固件(微代码)的形式来进行更新。

但不足的是,根据研究人员初步测试,英特尔发布的这些缓解措施会严重影响CPU的性能,这具体取决于系统管理员决定应用的补丁数量,可能会使计算速度降低2-19倍。因此,就目前看来仍然有许多管理员跳过漏洞补丁的修复。

显然,英特尔低估了LVI漏洞的严重性。对此,英特尔相关发言人表示,由于攻击者成功执行LVI漏洞需要满足许多复杂的要求,因此英特尔认为在目前的操作系统和VMM(虚拟机监视器)的现实环境中,LVI并不是一种切实可行的漏洞。

文章来源:ZDNet