查看原文
其他

Intel CPU安全漏洞预警

应急响应中心 安恒信息 2022-05-12

安恒信息

网络安全前沿资讯、 应急响应解决方案、技术热点深度解读

关注


1.安全漏洞公告


        2018814日,Intel更新了基于推测执行的侧信道攻击影响的CPU安全漏洞公告INTEL-SA-00161

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html

对应3个CVE:CVE-2018-3615、CVE-2018-3620、CVE-2018-3646

根据公告,CVE-2018-3615L1终端故障(SGX)漏洞由安全研究人员发现,主要存在支持Intel SGX(软件保护扩展)技术的型号CPU中,漏洞命名为:Foreshadow(预兆),该漏洞可能导致L1缓存中的数据被未经授权读取,从而导致信息泄露问题。Intel安全研究人员在此基础上发现了另外两个漏洞:CVE-2018-3620 L1终端故障(OS/SMM)、CVE-2018-3646 L1终端故障(VMM),该漏洞可能导致L1缓存中的所有数据被未经授权读取,从而导致信息泄露问题,漏洞被命名为:Foreshadow-NG(预兆下一代版本),建议及时关注安全更新补丁和缓解措施。

 

Foreshadow(预兆)介绍网站(英文):

https://foreshadowattack.eu/

 

 2.漏洞相关描述


2.1. CVE-2018-3615
根据分析,Foreshadow(预兆)漏洞主要存在支持Intel SGX(软件保护扩展)技术的型号CPU中,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到L1缓存中的数据,从而触发信息泄露效果,可能导致系统内存信息被未经授权读取。


2.2.CVE-2018-3620

根据分析,Foreshadow-NG(预兆下一代版本)漏洞不同于具备SGX(软件保护扩展)技术的Intel CPU中,其他厂商CPU可能也同样受到影响,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到L1缓存中的数据(包括操作系统内核和SMM模式),从而触发信息泄露效果,可能导致操作系统内核信息被越权读取,同时可能绕过针对侧信道攻击早期版本Meltdown(熔断)和Spectre(幽灵)的缓解措施。


2.3.CVE-2018-3646

根据分析,和CVE-2018-3620一样,属于Foreshadow-NG(预兆下一代版本),同样,其他厂商CPU可能也受到影响,利用推测执行侧信道攻击,具有本地用户访问权限的攻击者可以实现未经授权读取到L1缓存中的数据(包括虚拟主机),从而触发信息泄露效果,可能导致云平台虚拟主机内存信息被未经授权越权读取,同时,针对侧信道攻击早期版本Meltdown(熔断)和Spectre(幽灵)的缓解措施可能对其无效。

 

3.  漏洞影响范围


具体受影响的CPU型号列表如下,可能会持续更新:

Intel® Core™ i3 processor (45nm and 32nm)

Intel® Core™ i5 processor (45nm and 32nm)

Intel® Core™ i7 processor (45nm and 32nm)

Intel® Core™ M processor family (45nm and 32nm)

2nd generation Intel® Core™ processors

3rd generation Intel® Core™ processors

4th generation Intel® Core™ processors

5th generation Intel® Core™ processors

6th generation Intel® Core™ processors **

7th generation Intel® Core™ processors **

8th generation Intel® Core™ processors **

Intel® Core™ X-series Processor Family for Intel® X99 platforms

Intel® Core™ X-series Processor Family for Intel® X299platforms

Intel® Xeon® processor 3400 series

Intel® Xeon® processor 3600 series

Intel® Xeon® processor 5500 series

Intel® Xeon® processor 5600 series

Intel® Xeon® processor 6500 series

Intel® Xeon® processor 7500 series

Intel® Xeon® Processor E3 Family

Intel® Xeon® Processor E3 v2 Family

Intel® Xeon® Processor E3 v3 Family

Intel® Xeon® Processor E3 v4 Family

Intel® Xeon® Processor E3 v5 Family **

Intel® Xeon® Processor E3 v6 Family **

Intel® Xeon® Processor E5 Family

Intel® Xeon® Processor E5 v2 Family

Intel® Xeon® Processor E5 v3 Family

Intel® Xeon® Processor E5 v4 Family

Intel® Xeon® Processor E7 Family

Intel® Xeon® Processor E7 v2 Family

Intel® Xeon® Processor E7 v3 Family

Intel® Xeon® Processor E7 v4 Family

Intel® Xeon® Processor Scalable Family

Intel® Xeon® Processor D (1500, 2100)

其中带**号为CVE-2018-3615 Foreshadow(预兆)受影响的型号:

6th generation Intel® Core™ processors **

7th generation Intel® Core™ processors **

8th generation Intel® Core™ processors **

Intel® Xeon® Processor E3 v5 Family **

Intel® Xeon® Processor E3 v6 Family **

 

4.  漏洞缓解措施


4.1.威胁等级

高危:攻击者成功利用漏洞可能导致敏感信息泄露,包括但不限于内存中的明文密码、密钥、隐私数据等。


4.2.安全建议

Intel CPU侧信道攻击已经报过多次,建议及时关注厂商安全更新补丁发布(硬件厂商、操作系统厂商、云服务商等),另外,该攻击本身不会留下特别的日志记录,但攻击前的过程阶段却可能留下痕迹,基于安全防御考虑,建议完善系统操作审计和日志审计以及安全设备告警验证等安全运营措施。

 

5.  参考文档


漏洞缓解说明(英文):

https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault

 

 

上周热门文章TOP3



 


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存