Intel继续爆出漏洞,连Cascade Lake也不能幸免

14:23 13/11/2019更新:Intel就此向超能网发表了官方声明:

英特尔平台更新(IPU)和每月发布的安全报告体现了英特尔一贯的承诺和安全第一的理念。在本次披露的 77个漏洞中,有67个是通过英特尔内部发现的。我们感谢对其余的问题进行通报的研究人员,也感谢他们在公开披露方面与我们的协调工作。

研究人员目前发现了一种新的机制,类似于我们所说的事务同步扩展(TSX)异步中止(或TAA)的微架构数据采集 (MDS)。这种机制依赖于TSX,我们已在新的微代码更新中提供了解决方法,同时也对操作系统和管理程序软件进行了相应的更新。通过为不使用此功能的客户提供清除缓冲区和禁用TSX的方法,潜在的攻击面可得以显著减少。我们一直鼓励所有用户及时更新自己的系统,因为这是保护系统安全的最佳方式之一。我们感谢与我们共同协作的研究人员,以及我们的行业合作伙伴,感谢他们为这个问题的协同披露所做出的贡献。

原文:

Intel在5月份时曾经宣布过他们处理器中的一个微体系结构漏洞可以让黑客绕过处理器内置的安全措施来非法获取处理器内的信息,当时Intel建议用户禁用超线程来预防攻击。不过这个漏洞可能比你我想象中的要严重,因为今天Intel又宣布了一个新的TSX异步終止漏洞(TAA)。此外,Intel也公开了一个条件跳转指令(JCC)错误,并同时发布了一个将会影响处理器性能的安全更新。

发现这两个安全漏洞的研究员表示,他们在一年前已经向Intel通报过,这是Intel首次公开这个消息。

Intel自己发现的漏洞(图片来源:Intel)

而今天披露的TSX异步中止(CVE-2019-11135),是一个对齐异常(Alignment fault)。受到该漏洞影响的处理器比预计中的要多。在Intel的一份报告中,他们表示支持Intel TSX 技术的Whiskey Lake、Cascade Lake以及Coffee Lake R处理器均会受到不同程度的影响。这也意味着,即便是Intel最新的处理器也不能幸免于难。

Intel表示透过利用这个TSX异步中止漏洞,「由已验证用户执行的恶意软件将可推断出某个物理核心上正在处理的数据值」。这表示黑客可以取得其他应用程序、操作系统、系统管理模式(SMM)、Intel软件防护扩展(SGX)、虚拟机管理员及其他使用该虚拟机的用户的相关信息。

除了TAA漏洞外,Intel今天也公开了一个条件跳转指令错误。受影响的包括基于Skylake及其衍生的处理器。这是一个「与处理器已解密的指令高速缓存(Decoded ICache)」个错误,意味着「当跳转指令在跨越缓存行(cross cache line)时,有可能会出现不可预测的行为。」

Intel为此发布了一个微代码更新,不过不出意料地,性能会受到影响。据Phoronix表示,「Intel声明,他们观察到在安装了此微代码更新后,性能最多会下降4%左右。」

(0)

相关推荐