英特尔发布第三个补丁对抗MDS巨人

财经2020-08-20 12:14:55
导读芯片巨头该怎么办?僵尸不会死,这是不允许的。据报道,英特尔已经推出了第三个补丁。极端技术公司的JoelHruska周三写道:“英特尔已经发

芯片巨头该怎么办?僵尸不会死,这是不允许的。据报道,英特尔已经推出了第三个补丁。

极端技术公司的JoelHruska周三写道:“英特尔已经发布了一个补丁,为僵尸/MD S(微架构数据采样)的安全缺陷,这是它去年首次宣布的。这是与这些缺陷相关的第三组补丁,尽管这两个补丁中只有一个修正了“中度”的严重程度。

补丁补丁补丁。前两个人怎么了?英特尔在去年5月发布了第一个补丁。第二个补丁出现在11月,“为了防止另一种类型的攻击不包括在第一个修复。”他写道,英特尔发布了“另一个-第三个-补丁,以修复几个新的变化僵尸Load安全缺陷,这对芯片巨头的处理器构成威胁。”

头痛了多少?

“ZombieLoad对英特尔来说仍然是一场活生生的噩梦,”Allan说,“特别是在过去影响到公司芯片的其他高调猜测执行漏洞之后,例如Meltdown和Spectre。”

至于人们试图阅读研究人员发现的漏洞,你可能会发现它很复杂,在名称标签、变体和补丁细节之间。

幸运的是,《连线》(Wired)中的安迪·格林伯格(Andy Greenberg)向读者概述了发生了什么以及英特尔是如何回应的。

在过去的两年里,安全研究人员发现了一种又一种技术,让黑客利用英特尔的微处理器泄露计算机最深处的秘密。随着这些缺陷的暴露,芯片制造商争相修补它们。但对于其中一种严重的攻击形式,事实证明,尽管有18个月的警告,英特尔仍然没有成功地修补潜在的问题,而且没有一次但两次失败的尝试。

格林伯格看了英特尔的公告,向读者解释说,英特尔现在将发布“再次更新其处理器,以解决它所称的“微观结构数据采样”或MDS问题。独立发现这一问题的不同研究小组称之为RIDL或僵尸。”

如果您对阅读微观架构数据抽样感到好奇,英特尔开发人员区域有一个部分。英特尔的讨论说,“首先由英特尔内部研究人员和合作伙伴确定,并由外部研究人员独立向英特尔报告,微观架构数据采样(MDS)是先前披露的投机性执行侧通道漏洞的子类......”

什么是僵尸之路?这是一个“猜测执行漏洞”,艾伦说;它可以用来利用英特尔CPU处理数据的方式的缺陷。黑客有可能“窃取各种敏感信息,如密码、浏览历史等等。”

1月27日,英特尔的Jerry Bryant曾表示,英特尔确认“仍然可以通过一个侧通道推断出一定数量的数据,并将在未来的微码更新中得到解决。这些问题被研究人员称为Zombiload、RIDL和CacheOut。

布莱恩特是英特尔产品保证和安全的通信主管。

英特尔的布莱恩特在1月27日的帖子中说:“今天,我们发布了IN TEL-SA-00329,英特尔处理器数据泄漏咨询,涉及两个漏洞,由研究人员公开披露。作为我们对透明度承诺的一部分,咨询意见已在我们计划的缓解措施出台之前发布,我们期望在不久的将来通过我们正常的英特尔平台更新(议会联盟)进程发布缓解措施。

重复一遍,这些问题被研究人员称为ZombiLoad、RIDL和CacheOut。

有一个补丁,然后,修复僵尸Load安全缺陷的几个变体。

“一些研究人员首先警告英特尔,一年前在一份与英特尔完全共享的文件中,它正在试图修复的两个缺陷中的一个更为严重。其他研究人员甚至在去年5月与该公司分享了概念证明代码。

在未来数周内,英特尔表示将提供一个新的更新,而这次更新“旨在修复两种方法,通过MDS来开发英特尔芯片,即使在2019年5月英特尔发布MDS补丁,然后在去年11月再次发布之后,这仍然是可能的。”

英特尔一直对研究人员的发现做出回应。英特尔的布莱恩特提到了前面提到的5月和11月的两次补丁事件。

科比说,“自2019年5月以来,从微观架构数据采样(MD S)开始,然后在11月与TAA一起,我们和我们的系统软件合作伙伴发布了缓解措施,这些措施累积和大幅度减少了这些类型问题的总体攻击面。我们继续在这一领域进行研究----内部研究,并与外部研究界合作。

对于英特尔的局外人来说,这似乎是反应的动力。格林伯格指出了被告知问题和采取行动的时间因素。他写道,“对于其中一个严重的攻击形式,事实证明,尽管发出了18个月的警告,英特尔仍然没有成功地修补潜在的问题,”加上之前的两次失败尝试。

格林伯格解释说,对其处理器的新更新是为了解决它所称的“微观架构数据采样”(MDS)问题。

格林伯格援引了Vrije Universiteit研究员赫伯特·博斯的话。后者说,英特尔将MDS的变体留给了超过18个月的时间,这一事实提出了一个问题,即老练的黑客是否已经将它们用于真正的目标。

尽管如此,英特尔最近的博客文章指出,“到目前为止,我们还没有意识到这些问题在受控实验室环境之外的任何用途。”(《赤裸裸的安全》:“到目前为止,利用“僵尸”(Zombie Load)的弱点一直被视为一项复杂的工作,只是在不寻常的实验室条件下才被证明有效——从来没有发现过利用这些方法的攻击。

(博斯说,这种技术“不会留下任何痕迹,使野外攻击可被探测到”。

考虑到占据英特尔安全关注点的线程,赤裸裸的安全性将这个MDS焦点放在了正确的角度:

目前困扰英特尔修补团队的问题是最近出现的一类侧通道漏洞,统称为僵尸网络。这些涉及到一个数据泄漏问题,称为微结构数据采样(MD S),影响英特尔在20世纪90年代后期引入的投机执行技术,以提高芯片性能。僵尸Load也是裸安全喜欢称为BWAIN,或Bug与一个令人印象深刻的名字。在微处理器硬件中,到处都有侧通道问题,证明它们特别擅长产生新的问题。

同时,HotHardware中的PaulLilly专注于MDS家族中的另一种攻击方法。这个是CacheOut。Lilly报告说,“英特尔与其系统软件合作伙伴合作,为CacheOut推出单独的补丁和固件更新。”莉莉提供了一个链接到一个页面,显示了一个潜在受影响的CPU列表。

在“僵尸之路”网站上,研究人员在FAQ部分发布了对僵尸之路的有益解释。

不过,基本上,有了所有的技术细节需要理解,“裸安全”(Naked Security)将其包装成一条新闻:“研究人员宣布他们挖掘了更多的CPU数据提取漏洞。”过去的缓解措施还不够。

进一步探索

2020科学X网络

免责声明:本文由用户上传,如有侵权请联系删除!