查看原文
其他

英特尔处理器中发现新型推测执行漏洞CacheOut 或将跨线程泄漏数据

小E E安全 2022-05-12

更多全球网络安全资讯尽在E安全官网 www.easyaq.com


      

E安全1月30日讯,据外媒报道,近日,澳大利亚阿德莱德大学和美国密歇根大学的研究人员公布了一种新发现的针对英特尔处理器的新型Spectre式推测执行攻击漏洞CVE-2020-0549,名为CacheOut。


据了解,此次新发现的推测执行攻击可以跨越多个安全边界来泄漏信息,包括超线程、虚拟机和进程之间,用户空间与操作系统内核之间以及SGX安全区中的信息。


      

此外,还可能会泄露在同一线程上运行的其他进程的信息,或者在同一CPU内核上跨线程运行的信息。CacheOut可以帮助攻击者从操作系统中提取有助于其他攻击(如缓冲区溢出攻击)的信息,从而入侵操作系统,获取隐私信息。

 

阿德莱德大学和密歇根大学的研究人员通过实验验证了CacheOut的一些功能:

  • 能通过从基于OpenSSL的目标中恢复AES密钥和纯文本,来影响进程隔离的有效性。

  • 可以完全剥夺Linux内核ASLR的随机性以及从Linux内核中获取秘密“stack canaries”的值。

  • 可以有效地破坏在同一物理核心上运行的两个虚拟机之间的隔离。

  • 攻击者可以通过读取安全区域的内容来将CacheOut用于违反SGX的保密性。

实验证明,尽管目前已发布相关补丁程序和缓解措施,但一些最新款耐熔化的Intel CPU仍然易受攻击。


     

除此之外,研究人员表示,防病毒产品目前不太可能检测和阻止CacheOut引起的攻击,并且由于该漏洞利用程序不会在传统日志文件中留下任何痕迹,因此几乎无法识别漏洞利用情况。但需要注意的是,CacheOut漏洞不能通过Web浏览器远程利用,也不会影响AMD处理器,因为AMD处理器不具有与Intel 的事务性同步扩展(TSX)类似的功能。


据悉,英特尔近日发布了针对受影响处理器的新微代码更新,并关闭了CPU上的事务性内存扩展(TSX)。对此, 研究人员表示,虽然可以通过软件更新来缓解这些问题,但希望英特尔将来能发布具有针对此问题进行硅内修复的处理器。研究人员还表示,尽管目前大多数云提供商都已经在其基础设施上推出了修补程序,但其他用户也可以通过在系统上禁用英特尔超线程来减少跨线程泄漏。


     

注:本文由E安全编译报道,转载请注原文地址 
https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存