系統知識網 手機應用 新危機:英特爾CPU存在新的超線程漏洞

新危機:英特爾CPU存在新的超線程漏洞

在2018年intel可謂是陷入瞭漏洞門,在2018年1月英特爾這一漏洞存在於CPU(中央處理器)中,這一漏洞能夠導致不良之徒訪問到個人電腦內核訪問的內存數據,其中包括用戶賬號密碼、應用程序文件,文件緩存等,現在又有新的漏洞可能出現。位於阿。

在2018年intel可謂是陷入瞭漏洞門,在2018年1月英特爾這一漏洞存在於CPU(中央處理器)中,這一漏洞能夠導致不良之徒訪問到個人電腦內核訪問的內存數據,其中包括用戶賬號密碼、應用程序文件,文件緩存等,現在又有新的漏洞可能出現。

位於阿姆斯特丹Vrije大學的系統和網絡安全部門研究人員表示,他們發現瞭英特爾處理器存在另一個嚴重缺陷。不像Specter和Meltdown,它不依賴投機執行,而是利用公司的超線程技術。但是,英特爾不會發佈任何補丁。據The Register報道,這種超線程CPU上新的side-channel漏洞被稱為TLBleed,因為它使用瞭處理器的轉換後備緩沖區(TLB),這是一種緩存,用於保存從虛擬內存地址到物理內存地址的映射。

TLBleed漏洞利用英特爾超線程技術,啟用此技術後,每個內核可以同時執行多個線程(通常是兩個線程)。這些線程共享內核中的資源,包括內存緩存和TLB。當兩個程序在同一個內核中運行時,其中一個線程可以通過檢查其訪問CPU專用資源的方式來監視另一個線程,因此,根據這些觀察,可以獲取另一個線程上的加密內容。

研究人員表示,他們能夠使用TLBleed從英特爾Skylake Core i7-6700K的另一個正在運行的程序中提取加密密鑰,成功率高達99.8%。使用其他類型的英特爾處理器的測試成功率相似。大多數用戶無需擔心TLBleed。利用它需要首先在系統上安裝惡意軟件,或者惡意用戶獲得訪問權限。而且還沒有證據表明黑客已經使用瞭這種漏洞。

這並不意味著TSBleed不應該被重視。上周,開源操作系統OpenBSD的開發人員禁用瞭英特爾處理器上的超線程技術,以防止此漏洞。項目負責人Theo de Raadt將於今年八月在黑帽大會上發表一篇研究論文,這將揭示為什麼他們會做出改變。英特爾似乎對TLBleed帶來的任何潛在威脅漠不關心。它沒有為這個漏洞請求一個CVE編號,甚至拒絕向研究人員(通過HackerOne)頒發發現bug獎金。

事實上在6月13日Windows10剛為Intel發佈瞭幽靈漏洞變體4補丁,在補丁發佈不到一天的時間內,Intel又出新漏洞,這也的確讓Intel的安全工程師分身乏術。所以Intel才會想要利用危機公關,來縮小“lazy FP state restore”所帶來的影響,頗有大事化小小事化瞭的意味。

返回顶部