熔点和幽灵:数据盗窃硬件错误会影响最现代化的CPU

在昨天之后’s 新闻和猜测 关于英特尔处理器的严肃设计缺陷,涉及发现该问题和受影响的公司的安全研究人员已经开始发布有关IT的详细信息以及对缓解努力。

熔点幽灵

事实证明,有两个单独的攻击可能导致利用不同问题:

  • 崩溃 –Exploits CVE-2017-5754,可以导致流氓数据缓存负载
  • 幽灵 –开发CVE-2017-5753和CVE-2017-5715,并可触发界限绕过和分支目标注射。

有关这些攻击的更多深入技术细节,您可以查看这些攻击 这些 文件 和这个 博客帖子 由Jann Horn,Google Project Zero研究人员,谁是一位出土的几个研究人员之一,他出土了并报告了这些问题。

但是,简而言之:

崩溃 通过利用在现代处理器上的订单超出执行的副作用来打破用户应用程序和操作系统之间的隔离。这允许程序访问内存,因此,其他程序和操作系统的秘密(包括个人数据和密码)。

幽灵 通过利用处理器打破不同应用之间的隔离’推测执行能力。它允许攻击者欺骗应用程序在他们的内存中访问任意位置并泄露其秘密(密码,加密密钥或在应用程序中打开敏感信息)。

哪些产品和公司受到影响?

英特尔发布了一个 陈述 说这些问题不会影响他们的处理器,也不会影响AMD’s and Arm’s.

更细微的概述如下:

  • 据我们所知,崩溃影响英特尔处理器,即实现超出订单执行的Intel处理器,这有效地意味着自1995年以来的每个处理器,除了Intel Itanium和Intel Atom。它还影响了Cortex-A75 ARM处理器。
  • 幽灵影响英特尔,AMD和ARM处理器,即“所有现代处理器都能够在飞行中保持许多指示。”可以找到受影响的ARM处理器列表 这里 并且,根据研究人员,AMD’S Ryzen家庭的处理器受到影响,以及AMD FX和AMD PRO。 (amd.’对此处的评论可以在这里找到。)

ectdown可以影响桌面,笔记本电脑和服务器计算机,以及使用Intel CPU和Xen PV作为虚拟化的云提供商,以及依赖于共享一个内核的容器,例如Docker,LXC或OpenVz的容器。幽灵可以影响台式机,笔记本电脑,云服务器和智能手机。

解决问题

Vectra安全分析负责人Chris Morales预计使用受影响的英特尔处理器的任何操作系统都必须从内核内存空间重写为完全单独的用户内存空间。与此同时,可以使用软件补丁解决熔化问题,并且可以解决主要的OS开发人员。

Linux.内核已经在Linux内核中实现了一种修补程序,以及根据它的开发分布的各种组织均疯狂地致力于和推出更新。 (已经注意到已经存在 记录放缓 由于补丁,在应用程序性能中。)

微软将在周二将相关补丁推出给普通用户人口(Windows内部人士于11月收到它们),而且 似乎 该苹果在12月发布的Macos 10.13.2更新中悄悄地提供了补丁。

运行Intel Powered Server的Cloud Service,如Microsoft,Amazon和Google也在实现修补程序的过程中,因为BUG可能会影响在内存中加载整个系统的虚拟和云环境,并且可以将工作负载暴露给其他系统和应用程序共享相同的硬件。

谷歌拥有A. 有用的帖子 总结了其哪些产品受到影响,如何解决问题,并提供更多关于用户/客户的行动的信息。

根据研究人员的说法,幽灵比崩溃更难利用,但它也更加难以减轻。他们可以说,可以通过软件补丁来防止基于幽灵的特定已知的漏洞利用,但修复程序并不容易。

他们提出了几种缓解期权,但指出“应将任何软件或微代码对策尝试视为待进一步研究的停止差距措施。”

“由于攻击涉及目前无证的硬件效果,给定软件程序的可利用性可能在处理器之间变化,” they 请注意,目前没有办法了解特定代码建设是否在当今的处理器中安全。

“大量的工作是领先。软件安全性从根本上取决于硬件和软件开发人员之间明确的常识,以及允许从计算揭露计算的信息CPU实现(而不是)之间的内容” they pointed out.

“因此,长期解决方案需要更新指令集架构,以包括关于处理器的安全性质的清晰指导,并且需要更新CPU实现以符合要求。”

虽然目前没有迹象表明在野外已经安装了崩溃或幽灵攻击,但研究人员指出,他们也可能难以停止,“剥削不会在传统日志文件中留下任何痕迹。”

另外,令人担忧的是,Mozilla软件工程师Luke Wagner表示他们的内部实验“确认可以使用来自Web内容的类似技术来读取不同起源之间的私人信息。”

安全社区的评论

“虽然安全研究社区继续寻找和报告这样的漏洞,但我们必须假设他们没有发现攻击者可能已经了解并剥削了,” Morales noted.

“每个组织都需要假设无法完美的预防,漏洞将永远存在,并且会发生违规行为。通过这种心态,即使具有完美的修补,组织也需要将他们的努力集中在发现缺陷发生后发生的攻击者行为,并且在攻击者成功窃取信息或造成损害之前。”

Joseph Carson Thycotic的首席安全科学家表示,企业将不得不权衡系统放缓和无法实现利用这些缺陷的可能攻击的负面影响,并决定如何以及何时补丁系统。

“风险较高的系统是互联网连接的系统,这意味着网络犯罪分子容易访问,员工使用的那些系统使用这些系统来浏览互联网,因此这些系统应该是任何组织认真考虑网络安全的优先级,” he noted.

“关注密码和登录密钥的可能性的组织应考虑使用密码管理解决方案。即使网络犯罪分子开采了这种安全漏洞,密码或登录键曝光也会很短,因为企业密码管理解决方案可以定期连续旋转密码,以确保任何妥协将是短暂的。“

有趣的是,解决Carnegie Mellon University的软件工程研究所(SEI)的证书部门提出的所有风险的解决方案是取代易受攻击的CPU硬件,以完全消除漏洞。虽然理想的是,由于成本,这将不是许多个人和企业用户的选择。

另一个有趣的信息是,2017年6月的受影响的芯片制造商和OS卖家披露了该漏洞,而英特尔首席执行官Brian Krzanich 了解它们 当他安排2400万美元的公司股票时,他于11月下旬销售。

更新: 微软有 推出 随着这种攻击类的缓解带外安全更新,并已承诺继续评估这些CPU漏洞的影响,并在未来的维修版本中介绍额外的减轻。

更新#2: 英特尔已经发展起来 快速发行更新 对于所有类型的基于英特尔的计算机系统 - 包括个人计算机和服务器 - 使这些系统免受漏洞免疫。

分享这个