信息來源:百家號(hào)
密歇根大學(xué)的安全研究人員,剛剛披露了影響英特爾多款處理器的漏洞的詳情。作為一種推測(cè)執(zhí)行攻擊,編號(hào)為 CVE-2020-0549 的 CacheOut 漏洞可被利用來泄露敏感數(shù)據(jù),風(fēng)險(xiǎn)等級(jí)為中等(6.5)。正如英特爾公告的那樣,這種側(cè)載攻擊可允許在正確的情況下,推斷 L1 數(shù)據(jù)高速緩存中某些修改的高速緩存行的數(shù)據(jù)值。
與此前的微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)問題不同,攻擊者可利用此新漏洞來選擇要泄漏的數(shù)據(jù),而不必等待數(shù)據(jù)可用。
更糟糕的是,研究人員證明,它可以繞過幾乎所有基于硬件的安全域,包括共同駐留的虛擬機(jī)、OS 內(nèi)核、甚至軟件防護(hù)擴(kuò)展(SGX)。
不過英特爾產(chǎn)品保證與安全通信主管 Jerry Bryant 表示,尚未收到在實(shí)驗(yàn)室環(huán)境之外對(duì)該漏洞的任何利用的報(bào)告。此前,英特爾已經(jīng)發(fā)布了受此漏洞影響和不受此漏洞影響的處理器列表。
英特爾計(jì)劃在不久的將來通過 IPU 平臺(tái),為受影響的處理器發(fā)布微代碼更新,感興趣的朋友,可查看有關(guān)此問題的全文(PDF)。
好消息是,AMD芯片并不受 CacheOut 漏洞的影響,因?yàn)樵摴疚刺峁┡c英特爾事務(wù)性同步擴(kuò)展(TSX)類似的功能,但 ARM 和 IBM 公司的產(chǎn)品就難說了。