新的串扰攻击影响英特尔的移动、台式机和服务器CPU

2020-06-10 06:13:05

荷兰一所大学的学者今天公布了关于英特尔处理器新漏洞的详细信息。

这个安全漏洞被他们命名为串扰,它使在一个CPU内核上执行的攻击者控制的代码能够泄露运行在不同内核上的其他软件的敏感数据。

Vrije大学的系统和网络安全组织(VUSec)表示,串扰漏洞是另一种类型的MDS(微体系结构数据采样)攻击。

MDS攻击的目标是处于临时状态的用户数据,因为它正在CPU及其许多数据缓存系统中进行处理。

更具体地说,串扰会在数据被CPU的行填充缓冲区(LBF)处理时攻击数据,LBF是上述CPU缓存系统之一。

根据VUSec团队的说法,LBF缓存实际上使用的是所有CPU内核共享的以前未记录在案的临时缓冲区。

在今天发布的一段演示视频中,VUSec研究团队展示了他们如何利用串扰攻击,通过LBF缓存攻击这种未记录的暂存缓冲区,并泄露其他内核(下例中为Intel SGX密钥)上的应用程序处理的数据。

研究小组表示,自2018年9月以来,在过去的21个月里,他们一直在与英特尔合作修补相声攻击。

VUSec团队表示,修补这个漏洞花费了超过标准的90天,原因是问题的复杂性,以及他们最初没有彻底调查跨核泄漏的可能性。

与此同时,英特尔已经对其CPU的硬件设计进行了重大改变,其最近的大部分产品都不容易受到这种攻击。

对于所有较老的英特尔中央处理器系列,芯片制造商今天发布了微码(中央处理器固件)更新,以修补串扰漏洞--英特尔将其称为特殊寄存器缓冲区数据采样或SRBDS(CVE2020-0543,英特尔-SA-00320)。

英特尔在一篇分析其6月份安全更新的博客文章中表示,与迄今为止报告的所有侧通道问题一样,英特尔不知道在实验室环境之外有任何真实的SRBDS漏洞利用。

此页上列出了易受攻击的英特尔CPU列表(请查看表中的SRBDS列)。该列表包括嵌入式、移动、台式机和服务器产品的CPU系列。

VUSec团队还发布了概念验证代码和关于相声攻击的技术论文和网站。英特尔在这里有自己的技术报告。