查看原文
其他

曝出 CPU 严重设计缺陷后,Intel 如坐针毡

2018-01-04 BDomne 看雪学院




0x00 漏洞简介



Intel 目前正在抓紧修复影响 Linux、Windows 和某些 macOS 系统的 CPU 设计缺陷。据研究人员透露,这个漏洞与内核中的虚拟内存系统有关,攻击者可借此访问内核中那些受保护的数据,如密码、登录密钥等。


根据 Python Sweetness 的文章,此类攻击对 Intel 处理器的影响是深远的,除了终端计算机,云端设备也受影响,例如 Amazon EC2、Microsoft Azure 和 Google Compute Engine 等。


Intel 在昨天发布的声明中表示:Intel 和其它安全厂商都意识到了该问题,漏洞有可能会收集内核中的敏感数据,但并不会修改或删除这些数据。


报道称漏洞是由设计错误造成的,这对 Intel 产品来说是很罕见的。基于迄今的分析,许多设备(包括不同供应商的处理器和操作系统)都易遭受此类攻击。


影响 Linux 内核的一些细节已经流出,但对这种技术的全面分析并没有公开,预计微软等厂商将在本月晚些时候披露缺陷的具体细节。


“Intel 将会通过负责任的方式披露该安全问题,这就是为什么 Intel 计划选择在下周(也就是等相关厂商公布更新后)披露这一问题,目前一些媒体的报道是有失偏颇的。”


Intel 在声明中表示,“Intel 正积极与其它技术公司合作,包括 AMD、ARM 控股的公司以及几个操作系统供应商,共同开发一套解决方案来应对这个问题。同时,Intel 也已经开始提供更新来缓解漏洞的有关利用。”


要解决该类型的攻击,研究人员需要彻底检查 Linux 和 NT 内核的虚拟内存系统。


微软可能将在下周的补丁日释出安全更新,而解决 Linux 内核漏洞的安全补丁已于上周推送,另据报道,苹果的 64 位 macOS 系统也需要进行更新。



0x01 带来的影响



Python Sweetness 的文章表示,修复补丁将会影响 CPU 的性能,预计会降低 5% 到 30%。但 Intel 却表示,对性能的影响取决于系统工作负载,至少对普通计算机用户来说影响并不显著。


还有一些研究人员,例如 Positive Technologies 的 Max Goryachy,认为补丁并不能完全解决这个问题,他表示这个漏洞只能在新版本的 CPU 中才能得到完全解决。



0x02 可能的应对方案



虽然还没有一个官方的叫法,但研究人员已经将修复方法命名为了 KPTI(Kernel Page Table Isolation)或 KAISER(Kernel Address Isolation to have Side-channels Efficiently Removed)。


该设计缺陷与 Intel 处理器在 “内核模式” 和 “用户模式” 下内存切换的管理方式有关,已经有文章探讨了其中的一些细节,称该技术允许 ring3 程序在一定程度上识别受保护的内核空间布局。


该文还称,内核页表隔离机制(KPTI)会将内核内存与用户态进程分开,也就是将内核移到一个完全独立的地址空间中,所以对于普通进程来说是不可见的。KPTI 技术利用了 Intel 处理器的地址切换方式、缓存数据转储以及内存数据的重载。



0x03 漏洞的危害



漏洞允许攻击者预测数据和代码在内核空间中的存储位置,因而攻击者可以绕过 ring3 层到 ring0 层的限制,进而方便的执行恶意程序来窃取数据、操纵硬件以及监视网络流量。


最后,由于云端设备需借助内核来控制多个虚拟机的隔离,因此相较终端个人计算机来说,云端设备的风险要高的多。




来源:threatpost

本文由看雪翻译小组 BDomne 编译

转载请注明来自看雪社区



热门阅读


点击阅读原文/read,

更多干货等着你~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存