高危漏洞预警46期:Intel KPTI旁路分析利用漏洞
↑ 点击上方“安全狗”关注我们
当代英特尔处理器有一个设计缺陷,可能允许恶意程序读取 设备 内核 记忆体受保护的 区域 ,这块区域专门用于保护操作系统最重要的核心组件以及与系统硬件交互的内存记忆体。这个漏洞可能会暴露受保护的信息。
那就意味着程序可以无视权限控制,随意读取本程序虚拟内存内的数据,由于Linux和Windows的内存模型设计(内核与程序共享一个虚拟地址空间,通过权限控制阻止程序访问内核),这意味着任何程序都可以读取内核,包括诸如加密文件系统的密钥之类的数据。
到目前为止,这个问题有三个已知变种:
变体1:边界检查旁路(CVE-2017-5753)
变体2:分支目标注入(CVE-2017-5715)
变体3:流氓数据缓存加载(CVE-2017-5754)
英特尔确确认了安全漏洞,可能会影响某些 PC 、服务器和物联网平台,对云服务商来说,这种漏洞对其打击是巨大的。
系统使用英特尔 ME 固件版本 6. x - 11. x 、服务器使用 SP 固件版本 4.0、系统使用 TXE 版本 3.0 会受到影响,可能从以下特定处理器上的固件版本发现漏洞:
第一、第二代、第三、第四、五、6 TH 、7 TH 和第 8 代智能英特尔® 酷睿™ 处理器家族
l 英特尔® 至强® 处理器 E 3 - 1200 V 5 和 V 6 产品家族
l 英特尔® 至强® 处理器可扩展家族
l 英特尔® 至强® 处理器 W 系列
l 英特尔凌动® 处理器 C3000 家族
l Apollo Lake 英特尔凌动® 处理器 E3900 系列
l Apollo Lake 英特尔® 奔腾® 处理器的信息
l 英特尔® 奔腾® 处理器 G 系列
l 英特尔® 赛扬® G 、 N 和 J 系列处理器
预计微软将于下周二(即2018年1月9日)公开发布这一补丁。这些变化将出现在即将发布的Linux内核版本中,而且苹果可能在不久的将来也会对MacOS做出类似的修改。据权威人士介绍,补丁可能导致性能下降造成计算机卡顿。
往期精彩文章: