欢迎光临众联科技,开始互联网之旅! 请〖登录〗 〖注册〗
预警!英特尔芯片再曝漏洞,数学单元可能会泄露加密信息
发布时间:2018/6/15 13:57:20   发布来源:众联科技

据外媒the Register报道,英特尔Core和Xeon处理器中存在一个安全漏洞,可能被人利用从芯片的数学处理单元(math processing units)中窃取敏感数据。恶意软件或恶意登陆的用户可能会尝试利用此设计漏洞窃取其他软件执行的输入和计算结果。

据了解,这些数字被保存在FPU寄存器中,可能被用来识别用于保护系统中部分加密信息的密钥。比如,英特尔的AES加密和解密指令均通过FPU寄存器来保存密钥。有知情人士透露,在某些情况下,这个安全漏洞还可能被用于提取或猜测其他程序中的绝密加密密钥。

虽然漏洞存在,但依然有“幸存者”。Linux的现代版本——从2016年发布的内核版本4.9开始,到现在的Windows,包括Server 2016以及最新的OpenBSD和DragonflyBSD都不受此漏洞的影响(CVE-2018-3665)。

Windows Server 2008是需要修补的操作系统之一,而受影响的微软和非微软内核的修复工作正在进行中。Linux内核团队正在对可能受影响的4.9版本之前的设备提供解决方案。

从本质上讲,CVE-2018-3665并不代表最严重的的漏洞攻击,首先,恶意软件必须已经在用户的系统上运行,才能被黑客所利用。实际上,这是另一个复杂的,与推测执行有关的处理器设计漏洞,需要系统管理员进行修补。不过,更糟糕的是,在用户电脑上的文字处理程序,PDF阅读器或网络浏览器中,可能存在更严重的漏洞。

攻击绕过了协处理器

这一安全漏洞涉及到了所谓的延迟FPU状态恢复。当程序使用数学单元时,操作系统内核只能保存和恢复浮点单元(FPU)寄存器以及其他上下文信息。

如今,事实证明,英特尔Spectre/Meltdown的变体就可以允许程序获得另一个应用程序FPU的上下文碎片。变体3A允许应用程序读取系统寄存器,正常情况下,这些信息是只有特权代码才能查看的。

对于这一漏洞的解决方案,是采用一种名为“eager FPU状态还原”的机制,即现代版Linux,Windows和其他内核所使用的机制。值得注意的是,这些解决措施不会带来性能问题——事实上,状态切换还可以提高性能。

对于这一漏洞,英特尔表示将在今天下午2点发布更多详细信息。英特尔原本计划在6月27日推出相关的措施,但是在本周早些时候OpenBSD和DragonflyBSD项目发布了补丁以来缓解这个问题,以至于补丁要提前进行披露。

英特尔的一位发言人在接受媒体The Register的采访时表示,曾有独立工作的研究人员针对这一漏洞对英特尔进行了警告,其中还包括一个亚马逊的研究员:

“这个问题被称为Lazy FP状态还原,类似于变体3A。多年来,许多客户端和数据中心产品中使用的操作系统和管理程序软件已经解决了这个问题。我们的行业合作伙伴正在进行软件更新以解决剩余的问题,我们预计这些更新将在未来几周内发布。

我们感谢来自 Amazon Germany的Julian Stecklina、Cyberus Technology GmbH的Thomas Prescher、SYSGO AG的Zdenek Sojka和Colin Percival向我们报告此问题。我们也鼓励其他人这样做。”

英特尔认为该漏洞属于中级程度。谷歌方面表示,该公司的系统是安全的,不过亚马逊和微软的发言人暂时没有发表评论。

红帽公司对此有更多的技术细节披露。RHEL 5、6和7以及未运行kernel-alt的企业MRG 2是易受攻击的。这家Linux供应商在向The Register发表声明时澄清道,这是一个潜在的从任务到任务的信息窃取:

“红帽已经意识到一个问题,即运行在普通现代(x86)微处理器上的操作系统和虚拟机在应用程序之间进行上下文切换时,可能选择使用“延迟恢复”作为浮点状态,而不是保存或恢复这种状态。

利用延迟浮点恢复还原可使攻击者获得有关其他应用程序活动的信息,包括加密操作。基础漏洞会影响CPU的推测执行,这有点类似于最近出现的侧通道漏洞。在这个最新的漏洞中,一个进程能够读取其他进程的浮点寄存器。红帽的缓解措施可通过软件(内核)补丁和配置更改处于不同的可用性阶段。

这一缓解措施将不需要任何微码更新。在大多数情况下,红帽企业Linux 7客户不需要采取任何行动,而其他用户可能需要进行应用软件更新。”

另外,据了解,到目前为止,还没有任何已知的开发代码在自然环境中传播这种安全漏洞。


(责任编辑:众联科技)
微信公众号
微信公众号 关注有礼
  • 服务支持
  •