当前位置: > 华宇总代理 > 正文 正文

僵尸负载、辐射和其他两个CPU缺陷让英特尔措手

 

 

高科技产业再一次为英特尔(Intel) cpu被发现的缺陷而兴奋不已。周二,四个microarchitecture data sampling (MDS)漏洞被曝光。

 

MDS是以前公开的漏洞的子类,这些漏洞使用本地执行的投机性执行端通道从CPU内部的小结构中泄漏数据。

 

新发现的四个缺陷:

 

Zombieload,或RIDL——microarchitecture Fill Buffer Data Sampling (MFBDS) - CVE-2018-12130 -让认证用户使用存储缓冲区作为攻击向量;

 

CVE-2018-12126 -让认证用户使用存储缓冲区作为攻击矢量;

 

microarchitecture Load Port Data Sampling (MLPDS) - CVE-2018-12127 -让认证用户使用负载端口作为攻击矢量;和

 

微架构数据采样非缓存内存(MDSUM) - CVE-2018-11091 -让认证用户利用非缓存内存作为攻击载体。

 

《僵尸负载》、《辐射》、《CVE-2018-12127》的基础得分为6.5,基于行业标准的通用漏洞存储系统(CVSS),属于中等等级;CVE-2018-11091的基础分数为3.8分,偏低。

 

根据Intel的说法,实际利用MDS漏洞是一项非常复杂的工作,而MDS本身并没有为攻击者提供一种针对被泄漏的特定数据的方法。

 

不过,Enderle Group的首席分析师罗布•恩德勒(Rob Enderle)表示:“如果你获得了足够多的随机数据,你就可以利用人工智能进行分析,找出问题的答案。”

 

他在接受《科技新闻世界》采访时表示:“如果数据被盗是随机的,并没有违反规定,也没有关系。”

 

攻击可以通过在Web页面中使用恶意JavaScript(这是一种非常常见的攻击技术)或从云中的虚拟机发起。

 

不过,Tirias Research的首席分析师克瑞威尔(Kevin Krewell)说,消费者不必担心。

 

“据我所知,MDS是一套复杂的攻击系统,不会被用来针对典型的消费者PC,”他告诉TechNewsWorld。MDS攻击是对虚拟机(hypervisor)体系结构的攻击,它主要与服务器有关,而不是客户机pc。

 

英特尔表示,到目前为止,华宇平台招商它不知道有任何关于这四个漏洞在现实世界中被利用的报道。

 

关于投机执行

 

投机性执行是大多数现代高性能处理器使用的一种技术,通过在知道需要执行指令之前执行这些指令来提高性能。把它想象成一个好助手,期待你的指示并提前执行。

 

投机性执行减少了延迟,并提取了更大的并行度。根据英特尔的说法,如果之后的指令被证明是不必要的,它的结果可以被抛弃,尽管预测通常是正确的。

 

推测操作不会影响处理器的体系结构状态,但是它们会影响微体系结构状态,包括存储在翻译后备缓冲区和缓存中的信息。

 

侧通道方法是通过测量系统的微结构特性来工作的。边信道对程序的执行没有直接影响,不允许修改或删除数据。

 

修复可用

 

英特尔和其他受影响的高科技公司——操作系统供应商、虚拟机监控(VMM)供应商和其他软件开发商——已经发布了针对MDS缺陷的补丁。

 

英特尔的微码可以在GitHub上找到。

 

微软已经发布了软件更新来帮助缓解这些漏洞。苹果发布了macOS Mojave的安全补丁。据报道,亚马逊的AWS云服务已经打了补丁,谷歌也打了Chromebooks的补丁。

 

Intel建议终端用户和系统管理员应该与他们的系统制造商和系统软件供应商进行检查,并尽快应用任何可用的更新。

应用Intel、OS和hypervisor软件更新对大多数PC客户机应用程序的影响应该是最小的,但是性能或资源利用率可能会受到一些数据中心工作负载的影响。

 

Intel建议,已经应用了更新但不能保证其系统正在运行受信任的软件的客户,以及正在使用同步多线程的客户,应该考虑如何将SMT用于特定的工作负载。他们还应该从他们的OS和VMM软件提供商那里获得指导,并考虑他们特定环境的安全威胁模型。

 

因特尔不建议禁用因特尔HT(超线程),因为仅这一步不能提供对MDS的保护。

 

MDS在硬件方面的定位始于选择的第8和第9代Intel核心处理器和第2代Intel Xeon可伸缩处理器家族。未来的英特尔处理器将包括硬件缓解来解决这些漏洞。

 

缺陷的余波

 

“每个现代的高性能处理器都使用推测性执行,”Tirias的Krewell说,“但并不是所有的推测性执行设计都是一样的。例如,AMD的问题还没有英特尔那么多,而且到目前为止,AMD相信它还没有受到MDS的影响。”

 

英特尔的cpu以前也曾受到过投机性执行漏洞的攻击。去年夏天发现的三个漏洞影响了英特尔的软件保护扩展(SGX)技术、操作系统和系统管理模式(SMM)以及管理程序软件。这些缺陷的严重程度很高。

 

投机性执行显然为无法直接修复但可以减轻的硬漏洞打开了大门。这就像一条腿断了,会造成永久性的伤害,你的余生都得靠拐杖度过。

 

投机性执行的好处——至少英特尔执行的好处——已经受到质疑。

 

Enderle观察到:“投机性执行确实允许cpu具有更高的性能,华宇平台招商但是这些利用正在削弱处理器并降低它们的性能。”

 

他指出,这些补丁可能会产生其他问题。“安装它们就像你买了一辆250马力的车,却因为存在问题而把发动机的输出功率降到了175马力。在某种程度上,顾客会要求退款,因为他们没有得到他们所付的钱。”

 

恩德勒说,英特尔的困境是“AMD的一大福音”。“我们与戴尔和其他AMD客户进行了谈判,他们将开始使用更多的AMD cpu。”

版权保护: 本文由 原创,转载请保留链接: http://www.allart.com.cn//cms/2019/1024/368.html

相关文章