'比特梵德發佈研究報告稱英特爾現代處理器幾乎所有都存在安全漏洞'

"

知名安全軟件開發商比特梵德在英特爾處理器中發現新的旁路攻擊,這與此前的幽靈熔斷系列漏洞有些類似。

攻擊者藉助英特爾使用的推測執行技術可以進行權限提升,進而獲取內存或緩存區中存儲的機密敏感數據等。

新的安全漏洞實際上可以繞過當前所有的幽靈和熔斷系列漏洞微代碼更新,也就是原來的微代碼等無法修復。

不過這枚漏洞還是比特梵德去年發現的因此早就提交給英特爾,直到最近英特爾才發佈新的微代碼進行修復。

"

知名安全軟件開發商比特梵德在英特爾處理器中發現新的旁路攻擊,這與此前的幽靈熔斷系列漏洞有些類似。

攻擊者藉助英特爾使用的推測執行技術可以進行權限提升,進而獲取內存或緩存區中存儲的機密敏感數據等。

新的安全漏洞實際上可以繞過當前所有的幽靈和熔斷系列漏洞微代碼更新,也就是原來的微代碼等無法修復。

不過這枚漏洞還是比特梵德去年發現的因此早就提交給英特爾,直到最近英特爾才發佈新的微代碼進行修復。

比特梵德發佈研究報告稱英特爾現代處理器幾乎所有都存在安全漏洞

本質上還是超線程的相關問題:

比特梵德表示這枚安全漏洞可以繞過此前的推測執行微代碼更新,解決這些漏洞也非常難、具有極強挑戰性。

由於這些漏洞深入到現代處理器的架構和操作中,因此完全消除漏洞涉及更換硬件或者是禁用超線程技術等。

同樣的即便創建緩解機制也是非常複雜的,並且可能妨礙通過推測執行功能實現的性能提升也即是降低性能。

例如完全消除針對英特爾處理器推測執行功能的旁路攻擊可能需要完全禁用超線程技術但這會嚴重影響性能。

此漏洞具有哪些潛在危害:

藉助旁路攻擊黑客可以訪問內核中的敏感信息,例如嗅探在內核和緩存區中的密碼、加密密鑰以及訪問憑證。

實際上攻擊者如果利用上述漏洞進行權限提升的話,那麼可以做的事情更多例如安插後門程序竊取銀行密碼。

此外任何使用英特爾第三代及之後處理器的筆記本電腦、臺式機、服務器以及其他設備都受到該漏洞的影響。

Tips:比特梵德預計蘋果設備不受此類攻擊影響,但是當前尚未確定需要等待蘋果公司驗證後發佈官方聲明。

如何發現和披露這枚漏洞的:

自幽靈和熔斷系列漏洞公開以來研究人員已經仔細分析現代處理器的推測執行功能,特別是該功能旁路攻擊。

比特梵德研究人員與英特爾公司合作數年然後公開披露這枚漏洞,同時比特梵德還與微軟合作開發緩解更新。

生態系統中的其他軟件和硬件開發商也參與其中,例如當前紅帽團隊已經表示需要製作更新繼續進行緩解等。

比特梵德當前已經發布詳細的研究白皮書,其中包括詳細的披露時間、攻擊背後的研究以及攻擊演示視頻等。

哪些處理器受到此漏洞影響:

經比特梵德測試所有支持英特爾推測執行的現代處理器均受影響,操作系統方面測試Windows 10復現攻擊。

當前微軟已經針對上述漏洞推出新的安全更新進行緩解,當然其實也是修改超線程技術緩解漏洞但降低性能。

比特梵德還強調自 2012 年推出的英特爾處理器都應該安裝緩解補丁,防止攻擊者利用漏洞展開系列攻擊等。

關注藍點網頭條號不迷路,Windows 10、科技資訊、軟件工具、技術教程,盡在藍點網。藍點網,給你感興趣的內容!感謝打賞支持!

"