英特尔需要其社区来对抗ZombieLoad


英特尔芯片中发现了一个漏洞,该漏洞可用于直接从处理器窃取敏感信息,被称为ZombieLoad 。进一步增加恐惧,黑客也可以在云服务器上运行,这可能允许攻击者窃取在同一台PC上运行的其他虚拟机的信息 。
【英特尔需要其社区来对抗ZombieLoad】最初的报告来自奥地利格拉茨科技大学的Michael Schwarz,Moritz Lipp和Daniel Gruss 。该名称是由于黑客“恢复”隐私浏览历史记录和其他敏感数据的方式 。
研究人员写道:“虽然程序通常只能看到自己的数据,但恶意程序可以利用填充缓冲区来获取当前由其他正在运行的程序处理的秘密 。”
“这些秘密可以是用户级别的秘密,例如浏览器历史记录,网站内容,用户密钥和密码,或系统级密码,例如磁盘加密密钥 。攻击不仅可以在个人计算机上运行,??还可以在云端 。”
英特尔产品保障和安全部门高级主管Bryan Jorgensen说:“这些是英特尔首先发现的,并由其他安全研究人员独立向我们报告 。”“这些技术利用推测操作来访问CPU中的微体系结构中的数据,以通过辅助通道暴露信息 。据英特尔称,它首先了解这个问题,并一直与研究人员合作 。它还有一个更具技术性(而且不太有趣)的漏洞名称 -微架构数据采样(简称MDS),它已经在许多最近的第8代和第9代英特尔酷睿处理器的硬件层面上得到了解决 。作为第二代英特尔至强可扩展处理器系列 。
“这些结构很小并且经常被覆盖 。但是,如果有足够大的数据样本,时间或对目标系统行为的控制,MDS可能会为攻击者提供一些方法来瞥见他们无法看到的信息 。”
虽然似乎有可能引起恐慌,但英特尔建议要记住一些注意事项 。令人欣慰的是,在研究环境之外没有已知的MDS漏洞,而且根据英特尔的说法,在现实世界中成功地做到这一点是一件复杂的事情 。
即便如此,该公司已发布微码更新,以帮助解决这一潜在风险 。但是,像大多数僵尸电影一样,社区必须齐心协力打击不死生物的囤积,英特尔正在寻求制造商和客户社区的帮助 。它的补丁来自系统制造商的固件更新,使您的计算机软件能够覆盖这些小型结构 。这些与OS或虚拟化软件提供商的更新一起工作,这意味着用户还需要通过更新他们的PC来帮助保护系统 。
ZombieLoad是研究人员发现的三个安全漏洞之一,其中Fallout和Rogue飞行数据加载(RIDL)是另外两个,但正如英特尔所说,没有任何报告任何漏洞利用 。它似乎也只是英特尔芯片作为竞争对手,AMD称由于其架构中的硬件保护检查,其产品不易受“辐射”,“RIDL”或“ZombieLoad攻击”的影响 。
“我们未能在AMD产品上展示这些漏洞,并且没有意识到其他人已经这样做了,”这家半导体公司表示 。
英特尔的这一迅速行动表明,它已经从以前的安全争议中吸取了教训,例如Meltdown和Spectre的缺陷导致针对芯片制造商的32起集体诉讼 。

    推荐阅读