英特爾的數據中心cpu漏洞可能導致毀滅性的攻擊

2020-03-19 14:37:01    來(lái)源:    作者:

網(wǎng)絡(luò )安全研究人員在英特爾的數據中心cpu中發(fā)現了一個(gè)漏洞,該漏洞使攻擊者能夠在某些微結構結構中注入流氓值并竊取信息。威脅的研究和報告主管Bogdan Botezatu Bitdefender說(shuō),這些攻擊是“毀滅性的在多租戶(hù)環(huán)境中如企業(yè)工作站或服務(wù)器在數據中心,其中一個(gè)弱勢租戶(hù)能夠從更多的特權用戶(hù)泄漏敏感信息或從不同的虛擬化環(huán)境的虛擬機監控程序”。

英特爾的數據中心cpu漏洞可能導致毀滅性的攻擊

根據Botezatu的說(shuō)法,英特爾控制了90%以上的服務(wù)器CPU市場(chǎng)份額,而這些在2011年到2020年間生產(chǎn)的CPU大多是易受攻擊的。Botezatu和Bitdefender在2月25日通知英特爾這個(gè)問(wèn)題,該公司已經(jīng)承認有一個(gè)問(wèn)題。

此類(lèi)漏洞通常會(huì )影響多租戶(hù)環(huán)境,如公共云或共享企業(yè)工作負載,在這些環(huán)境中,權限較低的用戶(hù)可以通過(guò)脆弱的處理器跨安全邊界竊取信息。Botezatu說(shuō),所有運行易受攻擊的Intel cpu的公共云供應商都將面臨這種攻擊。

利用這一漏洞,網(wǎng)絡(luò )罪犯可以利用少量的系統特權來(lái)竊取數據,這些數據通常是通過(guò)在硅或微碼級別設置的邊界來(lái)保護的。

英特爾已經(jīng)發(fā)布了關(guān)于這個(gè)問(wèn)題的軟件指南和一份關(guān)于這個(gè)問(wèn)題的聲明。

研究人員發(fā)現了一種新的機制,稱(chēng)為負荷值注入(LVI)。由于需要滿(mǎn)足大量復雜的需求才能成功地執行,Intel認為L(cháng)VI在操作系統和VMM可信的現實(shí)環(huán)境中不是一種實(shí)用的方法。LVI的新的緩解指導和工具現在已經(jīng)可用,并與以前發(fā)布的緩解一起工作,以實(shí)質(zhì)性地減少整個(gè)攻擊面。我們感謝與我們一起工作的研究人員,以及我們的行業(yè)合作伙伴,感謝他們在協(xié)調披露這一問(wèn)題上所做的貢獻,”英特爾在一份聲明中表示。

“為了減少負載價(jià)值注入(LVI)在使用英特爾SGX的平臺和應用程序上的潛在漏洞,英特爾今天開(kāi)始發(fā)布SGX平臺軟件和SDK的更新。”Intel SGX SDK包括如何為Intel SGX應用程序開(kāi)發(fā)人員減輕LVI的指導。英特爾同樣與我們的行業(yè)伙伴合作,使應用程序編譯器選項可用,并將進(jìn)行SGX TCB恢復。有關(guān)更多信息,請參閱英特爾新加坡交易所認證技術(shù)細節。

英特爾的數據中心cpu漏洞可能導致毀滅性的攻擊

Botezatu在一篇博客文章中寫(xiě)道,從“操作系統噪音”數據到加密密鑰或密碼,所有信息都可能被竊取。攻擊者可以在受攻擊的服務(wù)器中獲得相當大的控制權,并可以訪(fǎng)問(wèn)其中的任何數據。

Bitdefender表示,自從2018年Spectre和Meltdown出現以來(lái),他們一直在研究側頻道攻擊和漏洞的潛在影響。

“我們的團隊專(zhuān)門(mén)研究漏洞,去年發(fā)現了另外兩個(gè)不同的類(lèi)似漏洞(SWAPGS攻擊和另一個(gè)mds類(lèi)漏洞)。作為正在進(jìn)行的HVI - Bitdefender的安全解決方案研究的一部分,這個(gè)研究小組密切關(guān)注著(zhù)現代的cpu,”Botezatu在一次采訪(fǎng)中說(shuō)。

考慮到它利用了處理器設計中的漏洞,這種類(lèi)型的攻擊是無(wú)法減輕的。之前針對Spectre、Meltdown和MDS的緩解措施,現在對這種名為lv - lfb的新攻擊無(wú)效,”他補充道

Botezatu說(shuō),每當一種新的側通道攻擊變體得到溝通和堵塞時(shí),就會(huì )出現新的變體并擊敗現有的緩解措施。“我們相信,唯一可行的解決方案是修復這些硬件缺陷的流程架構。”

Botezatu在一篇博客文章中寫(xiě)道,為了完全緩解這個(gè)漏洞,IT部門(mén)應該禁用超線(xiàn)程等功能,或者完全替換硬件。

安全團隊還應該確保更新了最新的CPU微代碼補丁和最新的操作系統。

Botezatu補充說(shuō),安全團隊需要采取的最緊急的行動(dòng)包括安裝補丁和集成安全程序,以便為用戶(hù)提供更多的管理程序級別的可見(jiàn)性和上下文。安全團隊還應該對其關(guān)鍵系統進(jìn)行全面審計,以檢查系統受到攻擊的任何跡象。

“開(kāi)發(fā)的潛力是巨大的,但到目前為止,我們沒(méi)有任何證據表明它實(shí)際上已經(jīng)在野外被開(kāi)發(fā)。

然而,考慮到攻擊的性質(zhì),安全解決方案或任何其他警報機制將無(wú)法檢測或阻止這種類(lèi)型的攻擊。這就是為什么這類(lèi)攻擊更適合政府或商業(yè)、高調的威脅行動(dòng)者,而不是普通的網(wǎng)絡(luò )罪犯,”Botezatu說(shuō),并補充說(shuō),這類(lèi)攻擊特別難以對付。

英特爾的數據中心cpu漏洞可能導致毀滅性的攻擊

“在野外不可能發(fā)現任何被利用的物種。這種攻擊不會(huì )在受影響的系統上留下任何法醫痕跡,也不能被現有的安全解決方案識別或阻止。”

通過(guò)及時(shí)了解最新的網(wǎng)絡(luò )安全新聞、解決方案和最佳實(shí)踐,加強您的組織的IT安全防御。星期二和星期四送貨

2018年1月,計算機研究人員發(fā)現了兩個(gè)主要的cpu漏洞,分別是Spectre和Meltdown。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。