英特尔需要它的社区来对抗僵尸加载

安楠凤
导读 在英特尔芯片中发现了一个漏洞,它可以用来直接从处理器中窃取敏感信息,它被称为ZombieLoad。更令人担忧的是,黑客也可以在云服务器上运行

在英特尔芯片中发现了一个漏洞,它可以用来直接从处理器中窃取敏感信息,它被称为ZombieLoad。更令人担忧的是,黑客也可以在云服务器上运行,这可能允许攻击者窃取在同一台PC上运行的其他虚拟机的信息。

原始报告来自奥地利格拉茨科技大学的迈克尔施瓦茨、莫里茨利普和丹尼尔格鲁斯。这个名字是由于黑客“恢复”他们的私人浏览历史和其他敏感数据的方式。

研究人员写道,“虽然程序只能看到自己的数据,但恶意程序可以使用填充缓冲区来获取当前由其他运行程序处理的秘密。”

这些机密可以是用户级机密,如浏览器历史记录、网站内容、用户密钥和密码,也可以是系统级密码,如磁盘加密密钥。攻击不仅可以在个人电脑上运行,也可以在云中运行。”

英特尔产品保证和安全部门高级主管布莱恩乔根森(Bryan Jorgensen)表示,“这些是由英特尔首先发现的,并由其他安全研究人员独立向我们报告。”“这些技术使用推测性操作来访问CPU中微体系结构中的数据,以通过辅助通道暴露信息。据英特尔称,它首先了解到这个问题,并一直在与研究人员合作。它还有一个更技术性(也不太有趣)的漏洞名称——微架构数据采样(MDS),这个漏洞已经在最近的许多第八代和第九代英特尔酷睿处理器的硬件层面得到解决。作为第二代英特尔至强可扩展处理器家族。

“这些建筑很小,通常有遮盖。然而,如果有足够大的数据样本、时间或对目标系统行为的控制,MDS可能会提供一些方法,让攻击者瞥见他们看不到的信息。”

尽管这看起来可能会引起恐慌,但英特尔建议牢记一些预防措施。令人欣慰的是,在研究环境之外没有已知的MDS漏洞,根据英特尔的说法,在现实世界中成功做到这一点是一件复杂的事情。

即便如此,该公司还是发布了一个微码更新来帮助解决这一潜在风险。但是,像大多数僵尸电影一样,社区必须齐心协力打击囤积亡灵,英特尔正在寻求制造商和客户社区的帮助。它的补丁来自于系统厂商的固件更新,使你的电脑软件能够覆盖这些小结构。这些与来自操作系统或虚拟化软件提供商的更新一起工作,这意味着用户也需要通过更新他们的PC来帮助保护系统。

ZombieLoad是研究人员发现的三个安全漏洞之一,其中辐射和流氓飞行数据加载(RIDL)是另外两个,但正如英特尔所说,尚未报告任何利用漏洞的情况。似乎只有英特尔芯片作为竞争对手。AMD声称,由于其架构中的硬件保护检查,其产品不易受到“辐射”、“RIDL”或“僵尸加载攻击”。

“我们未能展示AMD产品上的这些漏洞,也没有意识到其他人已经这样做了,”该半导体公司表示。

英特尔的这一快速行动表明,它已经从以前的安全纠纷中吸取了教训,例如,Meltdown和Spectre的缺陷导致了32起针对芯片制造商的集体诉讼。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!