查看原文
其他

研究人员警告英特尔CPU存在新的超线程漏洞

看雪学院 2019-05-28


位于阿姆斯特丹Vrije大学的系统和网络安全部门研究人员表示,他们发现了英特尔处理器存在另一个严重缺陷。不像Specter和Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。


据The Register报道,这种超线程CPU上新的side-channel漏洞被称为TLBleed,因为它使用了处理器的转换后备缓冲区(TLB),这是一种缓存,用于保存从虚拟内存地址到物理内存地址的映射。


TLBleed漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问CPU专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。


研究人员表示,他们能够使用TLBleed从英特尔Skylake Core i7-6700K的另一个正在运行的程序中提取加密密钥,成功率高达99.8%。使用其他类型的英特尔处理器的测试成功率相似。大多数用户无需担心TLBleed。利用它需要首先在系统上安装恶意软件,或者恶意用户获得访问权限。而且还没有证据表明黑客已经使用了这种漏洞。


这并不意味着TSBleed不应该被重视。上周,开源操作系统OpenBSD的开发人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人Theo de Raadt将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对TLBleed带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个CVE编号,甚至拒绝向研究人员(通过HackerOne)颁发发现bug奖金。



来源:cnBeta.COM  



往期热门资讯:

扫描二维码,获得更多新鲜资讯!


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存