英特爾處理器CacheOut漏洞攻擊曝光 修復正在路上

cnbeta 發佈 2020-01-29T11:24:55+00:00

好消息是,AMD晶片並不受CacheOut 漏洞的影響,因為該公司未提供與英特爾事務性同步擴展類似的功能,但 ARM 和 IBM 公司的產品就難說了。

密西根大學的安全研究人員,剛剛披露了影響英特爾多款處理器的漏洞的詳情。作為一種推測執行攻擊,編號為 CVE-2020-0549 的 CacheOut 漏洞可被利用來泄露敏感數據,風險等級為中等(6.5)。正如英特爾公告的那樣,這種側載攻擊可允許在正確的情況下,推斷 L1 數據高速緩存中某些修改的高速緩存行的數據值。

(圖自:HackerNews,viaTechSpot)

與此前的微體系結構數據採樣(MDS)問題不同,攻擊者可利用此新漏洞來選擇要泄漏的數據,而不必等待數據可用。

更糟糕的是,研究人員證明,它可以繞過幾乎所有基於硬體的安全域,包括共同駐留的虛擬機、OS 內核、甚至軟體防護擴展(SGX)。

不過英特爾產品保證與安全通信主管 Jerry Bryant 表示,尚未收到在實驗室環境之外對該漏洞的任何利用的報告。此前,英特爾已經發布了受此漏洞影響和不受此漏洞影響的處理器列表。

英特爾計劃在不久的將來通過 IPU 平台,為受影響的處理器發布微代碼更新,感興趣的朋友,可查看有關此問題的全文(PDF)。

好消息是,AMD晶片並不受 CacheOut 漏洞的影響,因為該公司未提供與英特爾事務性同步擴展(TSX)類似的功能,但 ARM 和 IBM 公司的產品就難說了。

關鍵字: