导语:安全研究人员披露了影响英特尔处理器的三种新的推测性可执行侧通道攻击的细节。
两个独立的研究小组发现了被称为Foreshadow和L1 Terminal Fault(L1TF)的新漏洞。
攻击者可以利用Foreshadow漏洞攻击来访问存储在计算机内存或第三方云中的敏感数据。
这些漏洞影响了英特尔的Core和Xeon处理器,它们是在1月份Spectre和Meltdown攻击披露后不久向英特尔报告的。
三个Foreshadow漏洞是:
· CVE-2018-3615影响英特尔的软件保护扩展(SGX);
· CVE-2018-3620影响操作系统和系统管理模式(SMM);
· CVE-2018-3646影响虚拟化软件和虚拟机监视器(VMM)。
安全研究人员表示,
今天,英特尔和我们的行业合作伙伴正在分享有关最近确定的一种称为L1 Terminal Fault(L1TF)的推测性可执行侧通道攻击方法的更多细节和相关缓解信息。此方法影响了支持英特尔®软件保护扩展(英特尔®SGX)的微处理器产品,首先由KU Leuven大学,以色列理工学院,密歇根大学,阿德莱德大学和Data61的研究人员向我们报告。
英特尔发布的帖子解释道,
我们的安全团队进一步研究发现了L1TF的两个相关应用,可能会影响其他微处理器、操作系统和虚拟化软件。
安全研究人员最初发现了SGX漏洞,同时,英特尔专家在分析Foreshadow的原因时发现了另外两个漏洞。
所有之前已知的针对英特尔SGX的攻击都依赖于来自任何一个通道[30,39,45,51,57,58,60]或软件漏洞[38,59]的特定于应用程序的信息泄漏。人们普遍认为,精心编写的独立程序可以通过坚持良好的编码实践来防止信息泄露,例如从不分支机密,促使英特尔声明“一般来说,这些研究论文没有证明英特尔SGX有任何新的或意外的研究。
[Foreshadow-NG]攻击可能用于读取驻留在L1缓存中的任何信息,包括属于系统管理模式(SMM)、操作系统内核或管理程序的信息。也许最具破坏性的Foreshadow-NG也可能用于读取存储在同一第三方云上运行的其他虚拟机中的信息,从而给云基础架构带来风险。最后,在某些情况下,Foreshadow-NG可能会绕过先前针对推测性可执行攻击的缓解措施,包括应对Meltdown和Spectre的策略。
对终端用户来说,好消息是针对这些漏洞发布的补丁对PC和工作站的性能没有显著影响。
英特尔表示,
更新系统后,运行非虚拟化操作系统的用户和企业用户的预期风险将会很低。这包括大多数数据中心安装基础和绝大多数PC客户端。在这些情况下,由于采用了缓解措施,未观察到有意义的性能影响。对于部分市场,特别是运行传统虚拟化技术的部分市场(主要是数据中心),可能建议客户或合作伙伴采取额外措施来保护他们的系统。
英特尔并未发现这些漏洞的公开利用。
主流技术公司都已经推出了Foreshadow漏洞的安全更新,微软、思科、甲骨文、VMware、Linux、Xen、Red Hat、SUSE已发布漏洞的技术细节。
由于实施了“硬件寻呼架构保护”,AMD系统不会受Foreshadow或Foreshadow-NG的影响。
研究人员在一个包含研究论文和演示的专用网站上分享了更多信息。
研究人员写道:
Foreshadow使攻击者能够提取SGX封装的密钥,以前密封的数据可以被修改和重新密封。利用提取的密钥,攻击者可以轻松计算出有效的消息验证码(MAC),从而获取了数据修改的能力。