• 简中
    • 繁中
  • 注册
  • 查看作者
    • Meltdown再现:研究称英特尔处理器易受新型LVI攻击

      推测执行是所有现代 CPU 都具有的一项功能,以提升系统的整体的表现。然而早些年曝光的幽灵(Spectre)和熔毁(Meltdown)漏洞,已经为芯片设计行业敲响了警钟。
      今天,来自世界各地大学的一支学者和比特梵德(Bitdefender)的漏洞研究人员一道,揭示了英特尔处理器中“加载值注入”(简称 LVI)新安全漏洞。,

      Meltdown再现:研究称英特尔处理器易受新型LVI攻击

      尽管被视作一种理论上的威胁,但英特尔还是发布了相应的固件补丁,以减轻对当前 CPU 的攻击影响,并且会在下一代硬件设计中部署修复。

      要了解什么是 LVI 公司,首先得知晓幽灵(Spectre)和熔毁(Meltdown)漏洞 —— 尤其是后者!

      2018 年 1 月公布的 Meltdown 漏洞,运行攻击者在 CPU 上运行‘推测执行’代码操作时,从缓存中读取数据。

      作为现代 CPU 设计的一项独特功能,其允许 CPU 预先准备好相应的数据,以帮助提升处理器的速度和性能。

      若推测执行没有命中,则会将之丢弃。然而 Meltdown 和 Spectre 漏洞的诡异之处,就是能够在‘瞬态’间攻击目标数据。

      作为 2018 年的一个重磅炸弹,Meltdown 和 Spectre 攻击表明现代 CPU 设计存在重大的缺陷。

      基于原始的攻击方案,世界各地的学者进一步扩大了研究范围,整理出了一套套类似的“瞬态攻击”。

      Meltdown再现:研究称英特尔处理器易受新型LVI攻击

      于是在过去两年,我们还见到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在内的一系列 CPU 推测执行攻击漏洞。

      理论上,新曝光的 LVI 攻击,就是反其道而行之的 Meltdown 漏洞。

      尽管原始的 Meltdown 漏洞允许攻击者在瞬时过渡时从 CPU 缓存中读取应用程序的数据,但 LVI 允许攻击者将代码注入 CPU、并使之作为‘临时’操作执行,从而使得攻击者能够更好地控制。

      两个研究小组开展的测试表明,LVI 攻击彼此独立,成功地证明了攻击的影响有多广泛。

      Meltdown再现:研究称英特尔处理器易受新型LVI攻击

      例如,学术研究团队专注于从英特尔 SGX 安全区泄漏数据(加密密钥),而 Bitdefender 则专注于证明攻击对云环境的影响。

      其表示,这种攻击在多租户环境(例如数据中心中的企业工作站或服务器)中尤其具有破坏性。

      在此环境下,一个特权较低的租户,将能够从特权更高的用户、或其它虚拟机管理程序中泄漏敏感信息。

      当 Meltdown 在 2018 年 1 月被首次曝光时,英特尔最初表示其仅需固件补丁,而 Spectre 攻击则需要修改 CPU 的硅片设计。

      但是现在,研究人员表示事情已没有这么简单。学术团队和比特梵德均表示,Meltdown 和 LVI 攻击,现在都将需要实施硬件层面的修复,因为 LVI 甚至可以绕过 Meltdown 的早期修复。

      访问购买页面:

      英特尔旗舰店

      ,cnBeta.COM  ,2020-03-11 11:02:45

    • 0
    • 0
    • 0
    • 2
    • 请登录之后再进行评论

      登录
    • 发表内容
    • 实时动态
    • 做任务
    • 区块链时间戳验证内容区块验证
    • 偏好设置
    • 单栏布局 侧栏位置: