ADVERTISEMENT
Intel與其他產業夥伴共同揭露了Microarchitectural Data Sampling(以下簡稱MDS)資安漏洞。根據Intel官方新聞稿所提供的資訊,這個漏洞首先由Intel內部的研究團隊與合作夥伴發線,並有外部研究團隊獨立向Intel回報,MDS屬於旁路漏洞,讓攻擊者有機會竊盜受害電腦中的資料,造成資安危害。
分為RIDL與Fallout等2種攻擊手法
根據MDS Attacks網站揭露的資訊,MDS旁路漏洞可以用於進行RIDL與Fallout等2種推測性執行攻擊,進而跨越受害電腦的任意安全邊界(Security Boundary)以竊取資訊,例如將竊取儲存於雲端的資訊,或將個人機敏資料傳送給惡意網站。
與現有攻擊手法不同的是,RIDL與Fallout可以從處理器內部管線填充緩衝區(Line Fill Buffer)、讀取埠(Load Port)、存儲緩衝區(Store Buffer)等位置竊取任何資料,甚至包括從未存儲在CPU快取記憶體的數據資料。
RIDL(Rogue In-Flight Data Load)能讓攻擊者在現實環境下透過MDS漏洞竊取機敏資料,能透過分析處理器管線的手法,在處理器存取記憶體的過程中,讀出管線填充緩衝區、讀取埠的資料。
研究人員展示透過RIDL,在搭載最新Intel處理器的電腦上執行無特權(Unprivileged)程式碼的攻擊,並可對雲端虛擬電腦發動攻擊,或透過JavaScript植入惡意網站或廣告,達到跨越安全邊界竊取執行於相同電腦其他程式的資料。
Fallout可以讓攻擊者從存儲緩衝區竊取處理器管線存取的所有資料,更嚴重的是,攻擊者可以隨後任何挑選要讀出哪些存儲緩衝區中的資料,甚至可以打破隨機核心記憶體空間佈局(Kernel Address Space Layout Randomization,KASLR)的保護,與讀取由作系統核心寫入記憶體的敏感數據。
研究人員也指出,諷刺的是Intel在Coffee Lake Refresh世代處理器導入Meltdown的修補措施,反而讓最新的處理器比舊款處理器更容易受到Fallout影響。
透過更新處理器微碼修正
針對MDS漏洞並非存在硬體的產品而言,Intel正與OEM廠商共同透過更新處理器微碼(Processor Microcode)的方式修正問題,使用者也可能需要更新作業系統或虛擬機器。
然而與先前的Meltdown與Spectre等漏洞相同,透過更新檔修正問題的代價,就是需要犧牲部分處理器效能。
而根據Intel官方聲明,安裝處理器微碼更新檔之後,預期對於大多數應用程式的效能影響並不大,但對於某些資料中心的效能或資源利用率可能會受到比較大的影響,甚至在某些情況下需要考慮關閉Intel超執行緒(Hyper-Threading,HT)這類多執行緒(Simultaneous multithreading,SMT)功能,以確保系統安全。
讀者可以保持關注主機板廠商是否已推出微碼更新檔,並至MDS Attacks網站瞭解更多細節,或是閱讀RIDL(PDF)與Fallout(PDF)的白皮書。
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!