“串扰”信息泄露漏洞填补了英特尔处理器内核
2020-06-11
安全研究人员已经对现有未定影英特尔处理器设计缺陷膨胀并发现泄漏跨芯的敏感信息的新方法。 的研究人员在安全厂商VUsec检查的复杂x86指令的行为,结果发现一个未记录的暂存缓冲

安全研究人员已经对现有未定影英特尔处理器设计缺陷膨胀并发现泄漏跨芯的敏感信息的新方法。

的研究人员在安全厂商VUsec检查的复杂x86指令的行为,结果发现一个未记录的暂存缓冲器或存储区域,被所有核心共享Intel处理器,且包含敏感数据。

通过使用微架构“辐射”数据采样攻击,研究人员能够从应用程序在英特尔的软件狗扩展runniing搜集数据安全飞地如私人数字签名密钥。

这是第一次横核心推测执行攻击已成为可能,并且它们不依赖于对称多线程(SMT),也称为

超线程,被启用。

除了高端服务器和最新的CPU,英特尔大多数其他处理器可能会受到串扰漏洞。

英特尔指漏洞作为特殊的缓冲寄存器的数据采样(SRBDS),并发布了微代码更新到软件供应商减轻了它。

这是由更新的暂存缓冲区之前锁定内存缓冲区,只有内容之后释放完成内存已被清除,VUsec说。

锁定这样的系统内存总线然而,携带相当大的性能开销,

由于这个原因,英特尔决定仅适用于减轻特定的,安全-criticial指令,让别人认为问题非核心请求弱势渗出。

VUsec对漏洞工作了近两年。

这是第一次报道,英特尔为同一核泄漏缺陷在九月2018年,但随着VUsec进一步发展攻击中,安全厂商告诉英特尔,这是可以做到的所有处理器内核相同的在2019年七月

的缺陷的根源是英特尔没有正确固定在现有的微架构的数据在其处理器设计采样脆弱性,而是打 “捶一个痣” 以其症状,VUsec所述。

关注菲娱2官网(www.ynmzfcw.com)。