
今年年初,有关Spectre和Meltdown的消息震惊了信息空间-这两个漏洞是使用推测性代码执行来访问内存的(
Habré中有关此主题的文章和翻译: 0、1、2、3、4、5、6、7 , 8 ,在搜索中您可以找到其他十几个 )。 大约在同一时间,当技术社区积极讨论Intel处理器性能的下降以及现代处理器体系结构的总体问题时,这些问题允许操作此类漏洞,因此两组研究人员独立开始仔细研究Intel处理器上的推测性代码执行问题。
结果,两个小组得出的结论是,使用此攻击向量不仅可以访问处理器缓存,而且可以在解码时读取/修改Intel SGX(
1,2 )保护区的内容-Intel Software Guard Extensions。 因此,英特尔在
Sky Lake (第六代)和
Kaby Lake (第七代和第八代)架构上的最新芯片将遭受更严重的攻击。 如果仅系统使用SGX,也不会感到难过,但是用户应用程序也适用于这些领域。
应当立即指出,所有公开报告新漏洞-白帽并事先将问题通知英特尔的研究人员。 自5月以来,处理器制造商与Linux开发人员和Microsoft代表一起与主要软件开发人员取得了联系,并推出了可以弥补这一差距的小型补丁程序。 但是,鉴于漏洞的推测性质(暗指推测代码执行的利用),补丁可能无效。
可以预示什么
您可以
在此页面上熟悉研究人员自己的原始报告。
潜在地,通过利用推测性代码执行,Foreshadow漏洞(英特尔的L1终端故障)可以访问处理器的L1缓存以及最近三代英特尔处理器的SGX保护区域。 同时,Foreshadow可以从高速缓存中将任何信息(包括有关系统的操作模式的信息)提取到
内核内核或
管理程序 。
研究人员的解释性视频在最黑暗的情况下,攻击处理器时,Foreshadow可以访问与其关联的所有虚拟机。 因此,Foreshadow对现代云基础架构构成了巨大的危险。 (有关Foreshadow
PDF的当前功能的报告,有关
PDF操作场景的预测报告)。
通过Foreshadow的操作演示内存读取以下CVE编号已分配给Foreshadow / L1终端故障攻击:
- CVE-2018-3615攻击SGX。
- CVE-2018-3620攻击OS内核和SMM模式。
- CVE-2018-3646,用于攻击虚拟机。
关于SGX值得一说。 英特尔Software Guard Extensions是一项用于在处理器内存中创建安全区域的技术,用于存储和执行最有价值的数据。 它是在英特尔的最后三代产品中实施的,是Spectre和Meltdown无法接受的前沿领域之一。 SGX技术不仅被操作系统积极地用于其工作,而且还被数据安全性很重要的用户应用程序积极地使用。 例如,这些应用程序之一是Windows的
1password客户端,该应用程序开发人员在2017年自豪地报告了该应用程序。 从那时起,Windows上的1password将
主密钥存储在SGX创建的区域中。 尚不知道还有多少个用于处理个人数据的应用程序将信息存储在SGX中,例如“可靠存储”中。
亚马逊,谷歌和微软已经宣布他们已经修补了云基础设施,没有任何威胁到用户服务的东西,我真的很想相信。 用户只能为其操作系统安装最新更新,并希望获得最佳更新。