英特尔的数据中心cpu漏洞可能导致毁灭性的攻击

2020-03-19 14:37:01    来源:    作者:

网络安全研究人员在英特尔的数据中心cpu中发现了一个漏洞,该漏洞使攻击者能够在某些微结构结构中注入流氓值并窃取信息。威胁的研究和报告主管Bogdan Botezatu Bitdefender说,这些攻击是“毁灭性的在多租户环境中如企业工作站或服务器在数据中心,其中一个弱势租户能够从更多的特权用户泄漏敏感信息或从不同的虚拟化环境的虚拟机监控程序”。

英特尔的数据中心cpu漏洞可能导致毁灭性的攻击

根据Botezatu的说法,英特尔控制了90%以上的服务器CPU市场份额,而这些在2011年到2020年间生产的CPU大多是易受攻击的。Botezatu和Bitdefender在2月25日通知英特尔这个问题,该公司已经承认有一个问题。

此类漏洞通常会影响多租户环境,如公共云或共享企业工作负载,在这些环境中,权限较低的用户可以通过脆弱的处理器跨安全边界窃取信息。Botezatu说,所有运行易受攻击的Intel cpu的公共云供应商都将面临这种攻击。

利用这一漏洞,网络罪犯可以利用少量的系统特权来窃取数据,这些数据通常是通过在硅或微码级别设置的边界来保护的。

英特尔已经发布了关于这个问题的软件指南和一份关于这个问题的声明。

研究人员发现了一种新的机制,称为负荷值注入(LVI)。由于需要满足大量复杂的需求才能成功地执行,Intel认为LVI在操作系统和VMM可信的现实环境中不是一种实用的方法。LVI的新的缓解指导和工具现在已经可用,并与以前发布的缓解一起工作,以实质性地减少整个攻击面。我们感谢与我们一起工作的研究人员,以及我们的行业合作伙伴,感谢他们在协调披露这一问题上所做的贡献,”英特尔在一份声明中表示。

“为了减少负载价值注入(LVI)在使用英特尔SGX的平台和应用程序上的潜在漏洞,英特尔今天开始发布SGX平台软件和SDK的更新。”Intel SGX SDK包括如何为Intel SGX应用程序开发人员减轻LVI的指导。英特尔同样与我们的行业伙伴合作,使应用程序编译器选项可用,并将进行SGX TCB恢复。有关更多信息,请参阅英特尔新加坡交易所认证技术细节。

英特尔的数据中心cpu漏洞可能导致毁灭性的攻击

Botezatu在一篇博客文章中写道,从“操作系统噪音”数据到加密密钥或密码,所有信息都可能被窃取。攻击者可以在受攻击的服务器中获得相当大的控制权,并可以访问其中的任何数据。

Bitdefender表示,自从2018年Spectre和Meltdown出现以来,他们一直在研究侧频道攻击和漏洞的潜在影响。

“我们的团队专门研究漏洞,去年发现了另外两个不同的类似漏洞(SWAPGS攻击和另一个mds类漏洞)。作为正在进行的HVI - Bitdefender的安全解决方案研究的一部分,这个研究小组密切关注着现代的cpu,”Botezatu在一次采访中说。

考虑到它利用了处理器设计中的漏洞,这种类型的攻击是无法减轻的。之前针对Spectre、Meltdown和MDS的缓解措施,现在对这种名为lv - lfb的新攻击无效,”他补充道

Botezatu说,每当一种新的侧通道攻击变体得到沟通和堵塞时,就会出现新的变体并击败现有的缓解措施。“我们相信,唯一可行的解决方案是修复这些硬件缺陷的流程架构。”

Botezatu在一篇博客文章中写道,为了完全缓解这个漏洞,IT部门应该禁用超线程等功能,或者完全替换硬件。

安全团队还应该确保更新了最新的CPU微代码补丁和最新的操作系统。

Botezatu补充说,安全团队需要采取的最紧急的行动包括安装补丁和集成安全程序,以便为用户提供更多的管理程序级别的可见性和上下文。安全团队还应该对其关键系统进行全面审计,以检查系统受到攻击的任何迹象。

“开发的潜力是巨大的,但到目前为止,我们没有任何证据表明它实际上已经在野外被开发。

然而,考虑到攻击的性质,安全解决方案或任何其他警报机制将无法检测或阻止这种类型的攻击。这就是为什么这类攻击更适合政府或商业、高调的威胁行动者,而不是普通的网络罪犯,”Botezatu说,并补充说,这类攻击特别难以对付。

英特尔的数据中心cpu漏洞可能导致毁灭性的攻击

“在野外不可能发现任何被利用的物种。这种攻击不会在受影响的系统上留下任何法医痕迹,也不能被现有的安全解决方案识别或阻止。”

通过及时了解最新的网络安全新闻、解决方案和最佳实践,加强您的组织的IT安全防御。星期二和星期四送货

2018年1月,计算机研究人员发现了两个主要的cpu漏洞,分别是Spectre和Meltdown。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。