信息安全研究人员在英特尔芯片中发现了一种新漏洞。利用该漏洞,黑客可以直接从处理器中窃取到敏感信息。
这些漏洞被称作“ZombieLoad”,可用于针对英特尔芯片的边信道攻击。黑客利用的实际上是设计缺陷,而不是注入的恶意代码。英特尔表示,ZombieLoad 包括 4 个漏洞,研究员们在一个月之前向英特尔报告了这些漏洞。
从 2011 年开始的几乎每台搭载英特尔芯片的计算机都受到这些漏洞的影响。与此前的边信道攻击不同,AMD 和 ARM 芯片据称不受影响。
ZombieLoad 这个名字的含义是 “僵尸负载”,即处理器无法理解或无法正确处理的数据量。这迫使处理器向处理器微代码请求帮助,以防止崩溃。应用通常只能看到自己的数据,但这个漏洞会导致数据跨越边界墙。研究人员表示,ZombieLoad 会泄露处理器内核中当前加载的所有数据。英特尔表示,对微代码的补丁可以帮助清理处理器的缓冲区,防止数据被读取。
研究员在一段概念验证视频中展示了,这些漏洞可以被用于查看某个人正在访问哪些网站。不过,通过很简单的操作,这种漏洞就可以被重新用来窃取密码或访问用于登录在线帐号的令牌。
ZombieLoad 影响的不仅仅是 PC 和笔记本,云计算平台也受到影响。该漏洞可以在虚拟机中触发,而虚拟机原本可以隔离其他虚拟系统和实体主机。
发现这些新漏洞的研究员之一丹尼尔·格鲁斯(Daniel Gruss)表示,漏洞的工作原理 “就像” 在 PC 上一样,可以从处理器中读取数据。在云计算环境中,这可能是个严重问题,因为不同客户的虚拟机运行在同样的服务器硬件上。
研究员表示,虽然没有相关攻击的公开报告,但仍不能排除发生过这样的攻击,而攻击也不一定会留下痕迹。
那么,这对普通用户来说意味着什么?首先,没有必要感到恐慌。
这些漏洞并不会导致攻击者瞬间接管你的计算机。格罗斯表示,新漏洞利用起来 “比 Spectre 更容易”,但 “比 Meltdown 要困难”。而如果想利用此前的两个漏洞发动攻击,黑客都需要特定的技巧和能力。
不过他也表示,如果攻击代码被包含在应用中,或是被打包成恶意软件,“我们就可以执行攻击”。
攻入计算机窃取数据的方法则要简单得多。目前,对于预测执行和边信道攻击的研究仍处于起步阶段。随着更多发现浮出水面,窃取数据的攻击可能会变得更容易操作。
不过与应对其他漏洞的方式一样,你需要立即安装补丁。
英特尔已经发布微代码,给受影响的处理器打补丁,这其中包括英特尔至强、Broadwell、Sandy Bridge、Skylake 和 Haswell 等芯片型号。Kaby Lake、Coffee Lake、Whiskey Lake 和 Cascade Lake,以及所有的凌动和 Knights 处理器也都受到影响。
其他科技巨头,例如消费 PC 和设备厂商,也在发布补丁,作为抵御可能攻击的第一道防线。
苹果、微软和谷歌都已经分别发布补丁,其他公司预计也将跟上。
英特尔在回应 TechCrunch 时表示,微代码更新与之前的补丁一样,将对处理器性能产生影响。英特尔发言人表示,大部分打过补丁的消费设备在最坏的情况下可能会受到 3% 的性能影响,而在数据中心环境中可能会高达 9%。不过该发言人也说,在大部分情况下,这样的差别不太会被感知到。
英特尔和格罗斯的团队都没有发布攻击代码,因此目前普通用户还不会面临立刻、直接的威胁。
不过你仍然需要安装今天发布的补丁,不放弃防御此类攻击的机会。
稿源:TechCrunch
编辑补充:目前已有该漏洞的验证工具开源,详情请看 ZombieLoad POC
评论删除后,数据将无法恢复
Intel 曝出影响 2011 年以来几乎所有芯片的漏洞,各大公司打补丁中
信息安全研究人员在英特尔芯片中发现了一种新漏洞。利用该漏洞,黑客可以直接从处理器中窃取到敏感信息。
这些漏洞被称作“ZombieLoad”,可用于针对英特尔芯片的边信道攻击。黑客利用的实际上是设计缺陷,而不是注入的恶意代码。英特尔表示,ZombieLoad 包括 4 个漏洞,研究员们在一个月之前向英特尔报告了这些漏洞。
从 2011 年开始的几乎每台搭载英特尔芯片的计算机都受到这些漏洞的影响。与此前的边信道攻击不同,AMD 和 ARM 芯片据称不受影响。
ZombieLoad 这个名字的含义是 “僵尸负载”,即处理器无法理解或无法正确处理的数据量。这迫使处理器向处理器微代码请求帮助,以防止崩溃。应用通常只能看到自己的数据,但这个漏洞会导致数据跨越边界墙。研究人员表示,ZombieLoad 会泄露处理器内核中当前加载的所有数据。英特尔表示,对微代码的补丁可以帮助清理处理器的缓冲区,防止数据被读取。
研究员在一段概念验证视频中展示了,这些漏洞可以被用于查看某个人正在访问哪些网站。不过,通过很简单的操作,这种漏洞就可以被重新用来窃取密码或访问用于登录在线帐号的令牌。
ZombieLoad 影响的不仅仅是 PC 和笔记本,云计算平台也受到影响。该漏洞可以在虚拟机中触发,而虚拟机原本可以隔离其他虚拟系统和实体主机。
发现这些新漏洞的研究员之一丹尼尔·格鲁斯(Daniel Gruss)表示,漏洞的工作原理 “就像” 在 PC 上一样,可以从处理器中读取数据。在云计算环境中,这可能是个严重问题,因为不同客户的虚拟机运行在同样的服务器硬件上。
研究员表示,虽然没有相关攻击的公开报告,但仍不能排除发生过这样的攻击,而攻击也不一定会留下痕迹。
那么,这对普通用户来说意味着什么?首先,没有必要感到恐慌。
这些漏洞并不会导致攻击者瞬间接管你的计算机。格罗斯表示,新漏洞利用起来 “比 Spectre 更容易”,但 “比 Meltdown 要困难”。而如果想利用此前的两个漏洞发动攻击,黑客都需要特定的技巧和能力。
不过他也表示,如果攻击代码被包含在应用中,或是被打包成恶意软件,“我们就可以执行攻击”。
攻入计算机窃取数据的方法则要简单得多。目前,对于预测执行和边信道攻击的研究仍处于起步阶段。随着更多发现浮出水面,窃取数据的攻击可能会变得更容易操作。
不过与应对其他漏洞的方式一样,你需要立即安装补丁。
英特尔已经发布微代码,给受影响的处理器打补丁,这其中包括英特尔至强、Broadwell、Sandy Bridge、Skylake 和 Haswell 等芯片型号。Kaby Lake、Coffee Lake、Whiskey Lake 和 Cascade Lake,以及所有的凌动和 Knights 处理器也都受到影响。
其他科技巨头,例如消费 PC 和设备厂商,也在发布补丁,作为抵御可能攻击的第一道防线。
苹果、微软和谷歌都已经分别发布补丁,其他公司预计也将跟上。
英特尔在回应 TechCrunch 时表示,微代码更新与之前的补丁一样,将对处理器性能产生影响。英特尔发言人表示,大部分打过补丁的消费设备在最坏的情况下可能会受到 3% 的性能影响,而在数据中心环境中可能会高达 9%。不过该发言人也说,在大部分情况下,这样的差别不太会被感知到。
英特尔和格罗斯的团队都没有发布攻击代码,因此目前普通用户还不会面临立刻、直接的威胁。
不过你仍然需要安装今天发布的补丁,不放弃防御此类攻击的机会。
稿源:TechCrunch
编辑补充:目前已有该漏洞的验证工具开源,详情请看 ZombieLoad POC