关于CPU处理器内核存在Meltdown和Spectre漏洞的安全公告

by admin on 2020年3月23日

这类攻击,虽然对个人电脑和服务器里的英特尔 CPU
都有效,但更多的是针对服务器进行。不过现在越来越多的安全服务在尝试把 SGX
用在消费级产品里,比如说密码存储软件 1Password、端到端加密的聊天软件
Signal
等。但安全研究员表示,黑客极低可能会利用该漏洞攻击某个特定的用户,一般做法是攻击整套基础设施。

漏洞曝出后,英特尔表示“未来几周”提供更新,英特尔或者其他硬件厂商都相继为产品推送了修复补丁,但也带来了或多或少的性能下降的问题。

Amazon:

紧接着,英特尔的研究团队在此基础上又发现了两个变体。这三者一起,构成了
L1TF 系列漏洞。

内容综合整理自:BleepingComputer、cnBeta

澳门新葡亰平台官网,鉴于此漏洞可能造成的危害和影响较大,请全校各单位及校园网用户及时堵塞漏洞,消除安全隐患,提高安全防范能力,发现系统遭攻击情况后及时报告。

L1TF 是一种预测执行攻击,类似今年一月披露的 Spectre/Meltdown
漏洞,允许攻击者从 PC 或第三方云窃取敏感信息。

澳门新葡亰平台官网 1

参考:Solidot、云头条

上周,开源操作系统 OpenBSD
的开发人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人
Theo de Raadt
将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对
TLBleed 带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个 CVE
编号,甚至拒绝向研究人员(通过 HackerOne)颁发发现 bug 奖金。

1)Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。

最后附上受影响的英特尔产品

TLBleed
漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和
TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问 CPU
专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。

现代的计算机处理器芯片通常使用“推测执行”(speculative
execution)和“分支预测”(Indirect Branch
Prediction)技术实现对处理器计算资源的最大化利用。但由于这两种技术在实现上存在安全缺陷,无法通过正确判断将低权限的应用程序访存与内核高权限的访问分开,使得攻击者可以绕过内存访问的安全隔离边界,在内核中读取操作系统和其他程序的内存数据,造成敏感信息泄露。CNVD对该漏洞的综合评级为“高危”。具体如下:

  • Intel® Core™ i3处理器(45nm 和 32nm)

  • Intel® Core™ i5处理器(45nm 和 32nm)

  • Intel® Core™ i7 处理器 (45nm 和 32nm)

  • Intel® Core™ M 处理器系列(45nm 和 32nm)

  • 第2代Intel® Core™处理器

  • 第3代Intel® Core™处理器

  • 第4代Intel® Core™处理器

  • 第5代Intel® Core™处理器

  • 第6代Intel® Core™处理器

  • 第7代Intel® Core™处理器

  • 第8代Intel® Core™处理器

  • Intel® Core™ X-系列处理器系列,面向 Intel® X99 平台

  • Intel® Core™ X-系列处理器 系列,面向 Intel® X299 平台

  • Intel® Xeon® 处理器 3400系列

  • Intel® Xeon® 处理器 3600系列

  • Intel® Xeon® 处理器 5500系列

  • Intel® Xeon® 处理器 5600系列

  • Intel® Xeon® 处理器 6500系列

  • Intel® Xeon® 处理器 7500系列

  • Intel® Xeon® 处理器 E3系列

  • Intel® Xeon® 处理器 E3 v2系列

  • Intel® Xeon® 处理器 E3 v3系列

  • Intel® Xeon® 处理器 E3 v4系列

  • Intel® Xeon® 处理器 E3 v5系列

  • Intel® Xeon® 处理器 E3 v6系列

  • Intel® Xeon® 处理器 E5系列

  • Intel® Xeon® 处理器 E5 v2系列

  • Intel® Xeon® 处理器 E5 v3系列

  • Intel® Xeon® 处理器 E5 v4系列

  • Intel® Xeon® 处理器 E7系列

  • Intel® Xeon® 处理器 E7 v2系列

  • Intel® Xeon® 处理器 E7 v3系列

  • Intel® Xeon® 处理器 E7 v4系列

  • Intel® Xeon® 处理器可扩展系列

  • Intel® Xeon® 处理器 D(1500 和 2100)

你需要能够在与目标进程相同的 CPU 上执行代码,以此方式窃取加密密钥。
你还需要在 CPU
管道完成之前按一定的顺序执行特定操作,因此执行的窗口很窄。

该漏洞存在于英特尔x86-64的硬件中,在1995年以后生产的Intel处理器芯片都可能受到影响。同时AMD、Qualcomm、ARM处理器也受到影响。

CVE Name Severity Score
CVE-2018-3615 L1 Terminal Fault-SGX High 7.9
CVE-2018-3620 L1 Terminal Fault-OS/ SMM High 7.1
CVE-2018-3646  L1 Terminal Fault-VMM High 7.1

此前,英特尔处理器曾被曝出“幽灵”(Spectre)和“熔断”(Meltdown)两大漏洞,并且受影响的用户非常广泛。随后,Intel
又公布了一个新的漏洞,它影响了大部分酷睿处理器,使其成为类似于 Spectre
和 Meltdown 的旁路攻击的目标。该漏洞被称为 Lazy FP
状态还原(CVE-2018-3665),这一漏洞使得恶意程序能够读取其他进程正在使用的数据,允许进程推断出属于其他进程的
FPU/MMX/SSE/AVX 寄存器的内容。

2018年01月05日

英特尔披露了新的处理器漏洞:L1
Terminal Fault(L1TF) aka Foreshadow。AMD
发表声明,表示它的处理器不受该漏洞影响,主要云服务供应商都已发表安全公告(AWS,Google
Cloud,Azure 等)。

发现此漏洞的安全研究人员 Colin Percival 说,与之相关的主要风险在于 AES
加密密钥通常存储在 FPU 的 流式 SIMD 扩展(SSE)寄存器中。尽管 Percival
只花了五个小时来编写漏洞利用代码,他表示,远程利用漏洞要比 Meltdown
困难得多:

一、漏洞情况分析

英特尔在一份声明中说:“L1 Terminal Fault
可通过今年初发布的微代码更新,以及今天开始发布的针对操作系统和虚拟机管理程序软件的相应更新加以解决。”英特尔需要迅速而彻底地打补丁的一个原因是,该公司发现更多的处理器系统容易受到
Foreshadow 类型的攻击。安全区域相当于计算机里面的计算机,因此有理由相信
Foreshadow
攻击实际上适用于具有类似特征的其他部件或功能。比如说,Foreshadow
可能侵蚀虚拟机(共享相同硬件的不同计算环境)之间的隔离。这可能给云公司带来重大风险
—— 云公司使用虚拟机让客户可以共享其基础设施。

然而让人意外的是,在英特尔承诺的“未来几周”的更新周期里,处理器又被曝出了新的漏洞,这个漏洞被称作
TLBleed,因为它利用了处理器的转换索引缓冲区(TLB)。阿姆斯特丹自由大学系统和网络安全部门研究人员称,这是一个危急安全漏洞,不像
Specter 和
Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。

Intel:

上面说到,Foreshadow 有两个变体版本,第一种设计用于提取英特尔 SGX
安全区保护的数据,第二种 Next Generation (NG)
影响虚拟机,虚拟机管理器程序,操作系统内核内存,系统管理模式内存,Foreshadow-NG
潜在可被用于读取 L1
缓存中的任何信息,读取运行在同一处理器其它线程上的虚拟机中储存的信息(因为超线程共享
L1
缓存)。最简单的解决方法显然是关闭超线程,但这无疑会带来巨大的性能开销。其它解决方案同样会带来性能开销,Linux
内核的稳定分支已经释出了补丁,详细的技术细节可浏览 LWN
的分析。

Foreshadow:最初的攻击[CVE-2018-3615],旨在获取驻留在 L1
缓存中的英特尔 SGX 数据,在这篇研究论文
中有详述。

Foreshadow-NG:最初的 Foreshadow 攻击的两个变种,可获取驻留在 CPU 的
L1
缓存中的数据,包括属于信息管理模式(SMM)或操作系统内核的信息[CVE-2018-3620],或属于在主机操作系统的虚拟机监视器(VMM)上运行的虚拟机的数据[CVE-2018-3646]。两个
Foreshadow-NG 变种在这篇研究论文
中都有详述。

2018年1月4日,国家信息安全漏洞共享平台收录了CPU处理器内核的Meltdown漏洞(CNVD-2018-00303,对应CVE-2017-5754)和Spectre漏洞(CNVD-2018-00302和CNVD-2018-00304,对应CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。

英特尔正在为 Foreshadow
发布可解决软件问题和微代码(硬件)问题的缓解措施,该公司已开始分发微代码修复程序,作为5月份/6月份发布版的一部分,并与包括微软在内的众多主要开发商在整个软件生态系统层面展开协调,今天就开始分发补丁。预计
Linux
也将开始收到修复程序。英特尔坚称,这项研究虽然重要,但代表了实际上极其有限的风险。

全校各单位及校园网用户:

英特尔的软件保护扩展(SGX)功能让程序可以在英特尔处理器上建立所谓的安全区域(secure
enclave)。芯片的这部分区域被围了起来,运行计算机操作系统无法访问或更改的代码。即使恶意软件或另外的威胁危及主计算机,安全区域也为敏感数据提供了避风港。但是来自世界各地五个学术机构的一群研究人员发现,虽然
SGX 基本上可以击退 Spectre 和 Meltdown
攻击,但一种相关的攻击可以绕过它的防线。他们称之为 Foreshadow 漏洞。

“Meltdown”和“Spectre”漏洞修复流程相对复杂,可能会有部分软件不兼容问题。具体评估和修复工作,可以参考相关厂商的安全公告。需要注意的是,Linux和Windows需大幅改动、重新设计内核,才能解决这个芯片级的安全漏洞,且引入的这些更新会大幅降低英特尔产品的性能,具体的影响程度相关部门仍在评估中,估计整体性能会出现5%~30%的下降,具体数值与实际的任务及处理器型号有关。最新的Intel产品包含一些功能特性,一定程度上可以缓解这种性能损耗,但也存在差异。此外,各单位更新补丁前请做好备份,并做好充分测试及回退措施。

CNVD国家信息安全漏洞共享平台

二、漏洞影响范围

Nvidia:

网络与信息中心

Xen:

联系邮箱info@ouc.edu.cn,联系电话66782163、66782325。

Red Hat:

Android:

2)Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)来获取敏感信息。

Microsoft微软:

AMD:

引用自:

目前,操作系统厂商已经发布补丁更新,如Linux,
Apple和Android,微软也已发布补丁更新。建议用户及时下载补丁进行更新,参考链接:

同时使用上述处理器芯片的操作系统(Windows、Linux、Mac
OS、Android)和云计算平台也受此漏洞影响。

VMware:

三、处置措施

ARM:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图