您的位置:主页 > 配资新闻 >

英特尔CPU受新的Zombieload侧通道进攻影响

一年多以来,学者们一直在猜测执行进程的各个构成部门,展现了从各类CPU缓冲区泄漏数据和数据处理惩罚操纵的要领。Meltdown,Spectre和Foreshadow展示了各类CPU组件在猜测执行进程中如何泄漏数据。

但工作并没有像Meltdown和Spectre在2018年1月首次披露时那样灰暗。首先,英特尔并没有像上次那样陷入逆境,该公司已经宣布了微代码更新。

学术界已经在英特尔处理惩罚器中发明白一类新的裂痕,可以让进攻者检索CPU内部正在处理惩罚的数据。

这个新裂痕类中的主要进攻是一个名为Zombieload的安详裂痕,这是另一个与Meltdown,Spectre和Foreshadow属于同一类此外旁道进攻。

就像前三个一样,Zombieload通过操作猜测执行进程来操作,这是一种英特尔为其CPU添加的优化技能,以提高数据处理惩罚速度和机能。

一些YouTube的演示[ 1,2,3 ]表白MDS进攻是何等致命的就可以了,与研究人员在一种环境下利用一个Zombieload进攻监控网站,用户在利用虚拟机中运行的隐私掩护Tor欣赏器会见。

关于Zombieload和其他MDS进攻,既有好动静也有坏动静。

台式机,条记本电脑和(云)处事器的处理惩罚器都受到影响,研究人员在一个非凡的网站上说,他们配置了有关Zombieload裂痕的信息。

在本日颁发的几篇研究论文中,学术界人士暗示,自2011年以来宣布的所有英特尔CPU都很大概是易受进攻的。

好动静

这是研究人员定名的微架构数据采样(MDS)进攻,并针对CPU的微体系布局数据布局,譬喻加载,存储和行填充缓冲区,CPU用于快速读取/写入内部处理惩罚的数据CPU。这些是与主CPU缓存一起利用的较小尺寸的缓存。

“对付其他受影响的产物,可通过微代码更新得到缓解,同时从本日开始提供对操纵系统和打点措施软件的相应更新。”

这意味着可以或许执行Zombieload进攻的恶意软件可以有效地粉碎应用措施之间存在的所有隐私掩护,雷同于Meltdown和Spectre粉碎这些线路的方法,可是通过猜测执行进程中的其他裂痕。

通过操作在这些微体系布局中事情的正常猜测执行操纵,MDS进攻可以揣度出其他应用措施正在CPU中处理惩罚的数据,进攻者凡是无法会见这些数据。

对投机性执行的新进攻

“微架构数据采样(MDS)已在我们最近的第8代和第9代英特尔酷睿处理惩罚器以及第2代英特尔至强可扩展处理惩罚器系列的硬件级别上获得办理,”英特尔上周通过电子邮件汇报ZDNet。

英特尔CPU受新的Zombieload侧通道打击影响

本日,一个国际学术团队 - 包罗参加原始Meltdown和Spectre研究的一些人 - 以及Bitdefender的安详研究人员已经披露了一个影响投机执行进程的新进攻。

坏动静

学术界已发明四种此类MDS进攻,针对存储缓冲区(CVE-2018-12126又名Fallout),加载缓冲区(CVE-2018-12127),行填充缓冲区(CVE-2018-12130,又名Zombieload进攻或RIDL),和不行缓存的内存(CVE-2019-11091) - Zombieload是最危险的,因为它可以检索比其他更多的信息。

另外,估量微软,苹果和Linux项目将在本日晚些时候或将来几天推出操纵系统更新。

另外,较新的处理惩罚器不会受到影响,因为它们已经包罗对投机性执行进攻的掩护 - 譬喻MDS进攻 - 自去年Meltdown和Spectre首次呈现以来,英特尔改变了其CPU事情方法。