安全動態(tài)

英特爾處理器CacheOut漏洞攻擊曝光 修復(fù)正在路上

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-01-30    瀏覽次數(shù):
 

信息來源:百家號

密歇根大學(xué)的安全研究人員,剛剛披露了影響英特爾多款處理器的漏洞的詳情。作為一種推測執(zhí)行攻擊,編號為 CVE-2020-0549 的 CacheOut 漏洞可被利用來泄露敏感數(shù)據(jù),風(fēng)險等級為中等(6.5)。正如英特爾公告的那樣,這種側(cè)載攻擊可允許在正確的情況下,推斷 L1 數(shù)據(jù)高速緩存中某些修改的高速緩存行的數(shù)據(jù)值。

與此前的微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)問題不同,攻擊者可利用此新漏洞來選擇要泄漏的數(shù)據(jù),而不必等待數(shù)據(jù)可用。

更糟糕的是,研究人員證明,它可以繞過幾乎所有基于硬件的安全域,包括共同駐留的虛擬機(jī)、OS 內(nèi)核、甚至軟件防護(hù)擴(kuò)展(SGX)。

不過英特爾產(chǎn)品保證與安全通信主管 Jerry Bryant 表示,尚未收到在實驗室環(huán)境之外對該漏洞的任何利用的報告。此前,英特爾已經(jīng)發(fā)布了受此漏洞影響和不受此漏洞影響的處理器列表。

英特爾計劃在不久的將來通過 IPU 平臺,為受影響的處理器發(fā)布微代碼更新,感興趣的朋友,可查看有關(guān)此問題的全文(PDF)。

好消息是,AMD芯片并不受 CacheOut 漏洞的影響,因為該公司未提供與英特爾事務(wù)性同步擴(kuò)展(TSX)類似的功能,但 ARM 和 IBM 公司的產(chǎn)品就難說了。

 
 

上一篇:2020年01月22日 聚銘安全速遞

下一篇:Apache Software Foundation 發(fā)布 2019 年安全報告