英特爾的數(shù)據(jù)中心cpu漏洞可能導(dǎo)致毀滅性的攻擊

2020-03-19 14:37:01    來源:    作者:

網(wǎng)絡(luò)安全研究人員在英特爾的數(shù)據(jù)中心cpu中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞使攻擊者能夠在某些微結(jié)構(gòu)結(jié)構(gòu)中注入流氓值并竊取信息。威脅的研究和報(bào)告主管Bogdan Botezatu Bitdefender說,這些攻擊是“毀滅性的在多租戶環(huán)境中如企業(yè)工作站或服務(wù)器在數(shù)據(jù)中心,其中一個(gè)弱勢(shì)租戶能夠從更多的特權(quán)用戶泄漏敏感信息或從不同的虛擬化環(huán)境的虛擬機(jī)監(jiān)控程序”。

英特爾的數(shù)據(jù)中心cpu漏洞可能導(dǎo)致毀滅性的攻擊

根據(jù)Botezatu的說法,英特爾控制了90%以上的服務(wù)器CPU市場(chǎng)份額,而這些在2011年到2020年間生產(chǎn)的CPU大多是易受攻擊的。Botezatu和Bitdefender在2月25日通知英特爾這個(gè)問題,該公司已經(jīng)承認(rèn)有一個(gè)問題。

此類漏洞通常會(huì)影響多租戶環(huán)境,如公共云或共享企業(yè)工作負(fù)載,在這些環(huán)境中,權(quán)限較低的用戶可以通過脆弱的處理器跨安全邊界竊取信息。Botezatu說,所有運(yùn)行易受攻擊的Intel cpu的公共云供應(yīng)商都將面臨這種攻擊。

利用這一漏洞,網(wǎng)絡(luò)罪犯可以利用少量的系統(tǒng)特權(quán)來竊取數(shù)據(jù),這些數(shù)據(jù)通常是通過在硅或微碼級(jí)別設(shè)置的邊界來保護(hù)的。

英特爾已經(jīng)發(fā)布了關(guān)于這個(gè)問題的軟件指南和一份關(guān)于這個(gè)問題的聲明。

研究人員發(fā)現(xiàn)了一種新的機(jī)制,稱為負(fù)荷值注入(LVI)。由于需要滿足大量復(fù)雜的需求才能成功地執(zhí)行,Intel認(rèn)為LVI在操作系統(tǒng)和VMM可信的現(xiàn)實(shí)環(huán)境中不是一種實(shí)用的方法。LVI的新的緩解指導(dǎo)和工具現(xiàn)在已經(jīng)可用,并與以前發(fā)布的緩解一起工作,以實(shí)質(zhì)性地減少整個(gè)攻擊面。我們感謝與我們一起工作的研究人員,以及我們的行業(yè)合作伙伴,感謝他們?cè)趨f(xié)調(diào)披露這一問題上所做的貢獻(xiàn),”英特爾在一份聲明中表示。

“為了減少負(fù)載價(jià)值注入(LVI)在使用英特爾SGX的平臺(tái)和應(yīng)用程序上的潛在漏洞,英特爾今天開始發(fā)布SGX平臺(tái)軟件和SDK的更新。”Intel SGX SDK包括如何為Intel SGX應(yīng)用程序開發(fā)人員減輕LVI的指導(dǎo)。英特爾同樣與我們的行業(yè)伙伴合作,使應(yīng)用程序編譯器選項(xiàng)可用,并將進(jìn)行SGX TCB恢復(fù)。有關(guān)更多信息,請(qǐng)參閱英特爾新加坡交易所認(rèn)證技術(shù)細(xì)節(jié)。

英特爾的數(shù)據(jù)中心cpu漏洞可能導(dǎo)致毀滅性的攻擊

Botezatu在一篇博客文章中寫道,從“操作系統(tǒng)噪音”數(shù)據(jù)到加密密鑰或密碼,所有信息都可能被竊取。攻擊者可以在受攻擊的服務(wù)器中獲得相當(dāng)大的控制權(quán),并可以訪問其中的任何數(shù)據(jù)。

Bitdefender表示,自從2018年Spectre和Meltdown出現(xiàn)以來,他們一直在研究側(cè)頻道攻擊和漏洞的潛在影響。

“我們的團(tuán)隊(duì)專門研究漏洞,去年發(fā)現(xiàn)了另外兩個(gè)不同的類似漏洞(SWAPGS攻擊和另一個(gè)mds類漏洞)。作為正在進(jìn)行的HVI - Bitdefender的安全解決方案研究的一部分,這個(gè)研究小組密切關(guān)注著現(xiàn)代的cpu,”Botezatu在一次采訪中說。

考慮到它利用了處理器設(shè)計(jì)中的漏洞,這種類型的攻擊是無法減輕的。之前針對(duì)Spectre、Meltdown和MDS的緩解措施,現(xiàn)在對(duì)這種名為lv - lfb的新攻擊無效,”他補(bǔ)充道

Botezatu說,每當(dāng)一種新的側(cè)通道攻擊變體得到溝通和堵塞時(shí),就會(huì)出現(xiàn)新的變體并擊敗現(xiàn)有的緩解措施。“我們相信,唯一可行的解決方案是修復(fù)這些硬件缺陷的流程架構(gòu)。”

Botezatu在一篇博客文章中寫道,為了完全緩解這個(gè)漏洞,IT部門應(yīng)該禁用超線程等功能,或者完全替換硬件。

安全團(tuán)隊(duì)還應(yīng)該確保更新了最新的CPU微代碼補(bǔ)丁和最新的操作系統(tǒng)。

Botezatu補(bǔ)充說,安全團(tuán)隊(duì)需要采取的最緊急的行動(dòng)包括安裝補(bǔ)丁和集成安全程序,以便為用戶提供更多的管理程序級(jí)別的可見性和上下文。安全團(tuán)隊(duì)還應(yīng)該對(duì)其關(guān)鍵系統(tǒng)進(jìn)行全面審計(jì),以檢查系統(tǒng)受到攻擊的任何跡象。

“開發(fā)的潛力是巨大的,但到目前為止,我們沒有任何證據(jù)表明它實(shí)際上已經(jīng)在野外被開發(fā)。

然而,考慮到攻擊的性質(zhì),安全解決方案或任何其他警報(bào)機(jī)制將無法檢測(cè)或阻止這種類型的攻擊。這就是為什么這類攻擊更適合政府或商業(yè)、高調(diào)的威脅行動(dòng)者,而不是普通的網(wǎng)絡(luò)罪犯,”Botezatu說,并補(bǔ)充說,這類攻擊特別難以對(duì)付。

英特爾的數(shù)據(jù)中心cpu漏洞可能導(dǎo)致毀滅性的攻擊

“在野外不可能發(fā)現(xiàn)任何被利用的物種。這種攻擊不會(huì)在受影響的系統(tǒng)上留下任何法醫(yī)痕跡,也不能被現(xiàn)有的安全解決方案識(shí)別或阻止。”

通過及時(shí)了解最新的網(wǎng)絡(luò)安全新聞、解決方案和最佳實(shí)踐,加強(qiáng)您的組織的IT安全防御。星期二和星期四送貨

2018年1月,計(jì)算機(jī)研究人員發(fā)現(xiàn)了兩個(gè)主要的cpu漏洞,分別是Spectre和Meltdown。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。