当前位置: > 华宇总代理 > 正文 正文

僵尸负载、辐射和其他两个CPU缺陷让英特尔措手

 
 
高科技产业再一次为英特尔cpu中发现的缺陷而兴奋不已。周二,四个微架构数据采样(MDS)漏洞被曝光。
 
MDS是以前公开的漏洞的子类,这些漏洞使用本地执行的投机性执行端通道从CPU内的小结构中泄漏数据。
 
新发现的四个缺陷:
 
Zombieload或RIDL——microarchitecture Fill Buffer Data Sampling (MFBDS)——CVE-2018-12130——让认证用户使用存储缓冲区作为攻击向量;
 
沉降物——microarchitecture Store Buffer Data Sampling (MSBDS)——CVE-2018-12126——允许经过身份验证的用户使用存储缓冲区作为攻击向量;
 
microarchitecture Load Port Data Sampling (MLPDS)—CVE-2018-12127—允许经过身份验证的用户使用负载端口作为攻击向量;和
 
microarchitecture Data Sampling Uncacheable Memory (MDSUM)—CVE-2018-11091—允许经过身份验证的用户利用非缓存内存作为攻击向量。
 
僵尸负载、辐射和CVE-2018-12127的基础得分为6.5,基于行业标准的通用漏洞存储系统(CVSS),属于中等等级;CVE-2018-11091的基础分为3.8分,偏低。
 
英特尔表示,实际利用MDS漏洞是一项非常复杂的工作,而MDS本身并没有为攻击者提供一种针对被泄露的特定数据的方法。
 
不过,Enderle Group首席分析师罗布•恩德勒(Rob Enderle)表示:“如果你获得了足够多的随机数据,你就可以用人工智能进行分析,找出问题的答案。”
 
他说:“法规并没有规定,如果数据被盗是随机的,你就没有问题。”
 
攻击可以通过在Web页面中使用恶意JavaScript(这是一种非常常见的攻击技术)或从位于云中的虚拟机发起。
 
不过,Tirias Research首席分析师凯文•克瑞威尔(Kevin Krewell)表示,消费者不必担心。
 
他说:“据我所知,MDS是一组复杂的攻击,不会被用来攻击典型的个人电脑。”“MDS攻击是对虚拟机(hypervisor)体系结构的攻击,这种攻击主要与服务器有关,而不是客户机pc。”
 
英特尔表示,到目前为止,华宇招商负责人它不知道有任何关于这四个漏洞在现实生活中被利用的报道。
 
关于投机执行
 
投机性执行是大多数现代高性能处理器使用的一种技术,通过在知道需要执行指令之前执行指令来提高性能。把它想象成一个很好的助手,可以预见你的指示并提前执行。
 
投机性执行减少了延迟,并提取了更大的并行性。英特尔表示,如果后来的指令听起来是不必要的,它的结果可以被抛弃,尽管预测通常是正确的。
 
推测操作不会影响处理器的体系结构状态,但是它们会影响微体系结构状态,包括存储在翻译后备缓冲区和缓存中的信息。
 
侧通道方法是通过测量系统的微结构特性来工作的。边通道对程序的执行没有直接影响,不允许修改或删除数据。
 
修复可用
 
英特尔和其他受影响的高科技公司——操作系统供应商、虚拟机监控(VMM)供应商以及其他软件开发商——已经发布了针对MDS缺陷的补丁。
 
英特尔的微代码可以在GitHub上找到。
 
微软发布了软件更新,以帮助缓解这些漏洞。苹果发布了macOS Mojave的安全补丁。据报道,亚马逊的AWS云服务已经修复,谷歌也修复了chromebook。
 
英特尔建议终端用户和系统管理员应该与他们的系统制造商和系统软件供应商进行检查,并尽快应用任何可用的更新。
 
Intel表示,应用Intel、OS和hypervisor软件更新对大多数PC客户机应用程序的影响应该很小,但是一些数据中心工作负载可能会影响性能或资源利用率。
 
英特尔建议,已经应用了这些更新但不能保证其系统运行可信软件的客户,以及正在使用同步多线程的客户,应该考虑如何针对其特定的工作负载使用SMT。他们还应该从他们的OS和VMM软件供应商那里得到指导,并考虑他们特定环境的安全威胁模型。
 
Intel并不建议禁用Intel HT(超线程),因为仅这一步并不能提供对MDS的保护。
 
从选择第8代和第9代Intel核心处理器和第2代Intel Xeon可伸缩处理器家族开始,MDS在硬件中得到解决。未来的英特尔处理器将包括硬件缓解,以解决这些漏洞。
缺陷的余波
 
“每个现代高性能处理器都使用推测性执行,”Tirias’Krewell说,“但并不是所有的推测性执行设计都是相同的。例如,AMD的问题没有英特尔那么多,而且到目前为止,AMD认为它没有受到MDS的影响。”
 
英特尔的cpu以前也曾受到投机性执行漏洞的攻击。去年夏天发现的三个漏洞影响了英特尔的软件保护扩展(SGX)技术、操作系统和系统管理模式(SMM)以及管理程序软件。这些缺陷的严重程度很高。
 
投机性执行显然为无法直接修复但可以减轻的硬漏洞打开了大门。这就像一条腿断了,会造成永久性的伤害,你的余生都得靠拐杖度过。
 
投机性执行的好处——至少英特尔实现的好处——已经受到质疑。
 
Enderle观察到:“投机执行确实允许cpu具有更高的性能,但是这些利用正在破坏处理器并降低它们的性能。”
 
他指出,这些补丁可能会产生其他问题。“安装它们就像你买了一辆250马力的汽车,却因为存在问题而将发动机的输出降到了175马力。在某种程度上,顾客会要求退款,因为他们没有得到他们所付的钱。”
 
恩德勒说,华宇:英特尔的困境“对AMD来说是一个巨大的利好”。“我们与戴尔和其他AMD客户进行了谈判,他们将开始使用更多的AMD cpu。”

 

版权保护: 本文由 原创,转载请保留链接: http://www.allart.com.cn//cms/2019/0906/132.html

相关文章