安全人员近日发现了针对Intel处理器的新的侧信道攻击方式,这也是继此前Meltdown、Spectre与Foreshadow之后,相当严重的安全问题。此漏洞可让攻击者获取当前处理器正在处理的数据。
针对推测执行的新攻击方式
与此前三个侧信道攻击方式类似,新的攻击方式也是利用处理器的推测执行过程中的问题。
此漏洞由此前参与Meltdown、Spectre漏洞研究的部分安全人员以及Bitdefender安全人员联合发现,其实际为微架构数据采样(MDS)攻击,可利用微体系结构中的推测执行操作推断出其他应用在处理器中处理的数据。
目前此类(MDS)攻击已有四种,分别是针对存储缓冲区的攻击(CVE-2018-12126/Fallout)、加载缓冲区(CVE-2018-12127)、行填充缓冲区(CVE-2018-12130/Zombieload/RIDL)以及内存区(CVE-2019-11091)。其中Zombieload是严重性最高的,能够获取量最大的数据。
影响范围
近日发表的研究论文中提到,自2011年以来发布的所有Intel处理器很可能都会受到影响,尤其是云主机服务可能会受到较大的冲击。目前已经有部分安全人员发布了一些演示视频,可在此处观看(1、2、3)。演示表明Zombieload攻击可以实现突破应用间的隐私保护功能获取敏感信息。
漏洞修复
目前Intel已经发布了微代码更新,且新处理器不会受到影响。预计微软、苹果以及Linux各发行版也将尽快推出系统更新缓解此漏洞影响。
同时Intel也指出MDS攻击方式实际上利用难度较高,其实际影响不会有那么大。
目前安全人员已为Zombieload建立官网,并发布了研究论文、漏洞补丁导航等内容,用户可及时更新:https://zombieloadattack.com/。