曝出 CPU 严重设计缺陷后,Intel 如坐针毡
0x00 漏洞简介
Intel 目前正在抓紧修复影响 Linux、Windows 和某些 macOS 系统的 CPU 设计缺陷。据研究人员透露,这个漏洞与内核中的虚拟内存系统有关,攻击者可借此访问内核中那些受保护的数据,如密码、登录密钥等。
根据 Python Sweetness 的文章,此类攻击对 Intel 处理器的影响是深远的,除了终端计算机,云端设备也受影响,例如 Amazon EC2、Microsoft Azure 和 Google Compute Engine 等。
Intel 在昨天发布的声明中表示:Intel 和其它安全厂商都意识到了该问题,漏洞有可能会收集内核中的敏感数据,但并不会修改或删除这些数据。
报道称漏洞是由设计错误造成的,这对 Intel 产品来说是很罕见的。基于迄今的分析,许多设备(包括不同供应商的处理器和操作系统)都易遭受此类攻击。
影响 Linux 内核的一些细节已经流出,但对这种技术的全面分析并没有公开,预计微软等厂商将在本月晚些时候披露缺陷的具体细节。
“Intel 将会通过负责任的方式披露该安全问题,这就是为什么 Intel 计划选择在下周(也就是等相关厂商公布更新后)披露这一问题,目前一些媒体的报道是有失偏颇的。”
Intel 在声明中表示,“Intel 正积极与其它技术公司合作,包括 AMD、ARM 控股的公司以及几个操作系统供应商,共同开发一套解决方案来应对这个问题。同时,Intel 也已经开始提供更新来缓解漏洞的有关利用。”
要解决该类型的攻击,研究人员需要彻底检查 Linux 和 NT 内核的虚拟内存系统。
微软可能将在下周的补丁日释出安全更新,而解决 Linux 内核漏洞的安全补丁已于上周推送,另据报道,苹果的 64 位 macOS 系统也需要进行更新。
0x01 带来的影响
Python Sweetness 的文章表示,修复补丁将会影响 CPU 的性能,预计会降低 5% 到 30%。但 Intel 却表示,对性能的影响取决于系统工作负载,至少对普通计算机用户来说影响并不显著。
还有一些研究人员,例如 Positive Technologies 的 Max Goryachy,认为补丁并不能完全解决这个问题,他表示这个漏洞只能在新版本的 CPU 中才能得到完全解决。
0x02 可能的应对方案
虽然还没有一个官方的叫法,但研究人员已经将修复方法命名为了 KPTI(Kernel Page Table Isolation)或 KAISER(Kernel Address Isolation to have Side-channels Efficiently Removed)。
该设计缺陷与 Intel 处理器在 “内核模式” 和 “用户模式” 下内存切换的管理方式有关,已经有文章探讨了其中的一些细节,称该技术允许 ring3 程序在一定程度上识别受保护的内核空间布局。
该文还称,内核页表隔离机制(KPTI)会将内核内存与用户态进程分开,也就是将内核移到一个完全独立的地址空间中,所以对于普通进程来说是不可见的。KPTI 技术利用了 Intel 处理器的地址切换方式、缓存数据转储以及内存数据的重载。
0x03 漏洞的危害
漏洞允许攻击者预测数据和代码在内核空间中的存储位置,因而攻击者可以绕过 ring3 层到 ring0 层的限制,进而方便的执行恶意程序来窃取数据、操纵硬件以及监视网络流量。
最后,由于云端设备需借助内核来控制多个虚拟机的隔离,因此相较终端个人计算机来说,云端设备的风险要高的多。
来源:threatpost
本文由看雪翻译小组 BDomne 编译
转载请注明来自看雪社区
热门阅读
点击阅读原文/read,
更多干货等着你~