今年5月兩個資安研究小組披露了Intel處理器存在微架構採樣「MDS 漏洞」,「MDS 漏洞」允許黑客通過旁路攻擊的方式,繞開晶片的加密算法,直接獲得CPU正在處理的程式數據和帳號密碼等敏感訊息,監視用戶訪問過的網站,當時Intel建議用戶禁用Hyper Threading超線程來預防攻擊,不過「MDS 漏洞」似乎比想像中嚴重,Intel 官方最新再公佈一些新的安全漏洞正在影響其各種Intel處理器微體系結構以及相關的GPU,其中部分與較早前發現的「MDS 漏洞」有密切關係。

  根據Intel官方公佈的消息,已針對其產品和處理器中發現的77個漏洞提供了大量安全更新及修復程式,Intel指出,其內部發現了 67 個漏洞,而外部研究人員發現了 10 個漏洞,其中一個屬於危急等級的為「CVE-2019-0169」漏洞, CVSS 基本分數為 9.6 分, 涉及 Intel Converged Security and Manageability Engine (CSME) 及 Intel Trusted Execution Engine (TXE),該漏洞可能允許未經身份驗證的用戶通過“相鄰訪問”來啟用特權提升、洩露訊息或發起 DOS 拒絕服務攻擊。

  另外,Intel 亦披露了一個名為的 TSX 異步中止的安全漏洞  ( TAA ),漏洞編號為「CVE-2019-11135」,是 Zombieload v1 漏洞的一種新變體, TAA 安全漏洞與先前宣布的 MDS 微體系結構數據採樣漏洞有關,MDS 漏洞是存在於舊款處理器架構的側通道重點攻擊,但 TAA 則會存在於較新的款處理器架構。

  TSX 是 Haswell 系列處理器中新加入的一項功能,它可以提高處理器在multi-threaded多線程軟件中的性能。然而,像早期的 Intel 之前被發現 MDS 漏洞一樣,TAA 可以將以前儲存在微體系結構緩衝區中的記憶體內容暴露給攻擊者,透過利用 TSX 異步中止漏洞,「由已驗證用戶執行的惡意軟件將可推斷出某個物理核心上正在處理的數據值」,這表示黑客可以取得其他應用程式、操作系統、系統管理模式(SMM)、Intel 軟件防護擴展(SGX)、虛擬機管理員及其他使用該虛擬機的用戶的相關信息。

  至於受到該漏洞影響的處理器,Intel的報告中示支援Intel TSX技術的處理器,包括了Whiskey Lake、Cascade Lake 以及 Coffee Lake R 處理器均會受到不同度的影響,即代表Intel最新的處理器亦不能倖免於難。

  除了 TAA 漏洞之外,Intel 同時公佈了一個涉及 CPU 的 Decoded ICache 錯誤「JCC 條件跳轉指令錯誤」,當跳轉指令在跨越緩存行(cross cache line)時,可能會發生不可預測的行為,當這些指令越過 32-byte 邊界或於 32-byte 邊界停止時,微碼更新可防止將跳轉指令緩存在 Decoded Icache 中。由於這種變化,解碼後的 ICache 會丟失更多內容,並切換回舊式解碼管道,導致新的性能損失。受「JCC 條件跳轉指令錯誤」影響的包括了 Amber Lake、Cascade Lake、Coffee Lake、Comet Lake、Kaby Lake、Skylake、Whiskey Lake 系列的處理器。

  Intel官方已就多個相關漏洞發佈了微代碼更新,並表明應用微代碼更新可能會稍微降低處理器性能,介於0%至 4%之間。


來源
謝謝收看

arrow
arrow

    john pan 發表在 痞客邦 留言(0) 人氣()