漏洞预警 | Intel CPU侧信道漏洞 国内团队获公开致谢

admin 2023-12-02 09:12:35 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

Foreshadow标志

安全研究人员今天公布了三个影响Intel CPU的安全漏洞的细节。这次公布的三个漏洞和之前出现的Spectre是同一类漏洞,都是利用了现代CPU普遍具有的推测执行功能来实施攻击。

漏洞主要利用存储在处理器L1缓存中的推测执行数据实施攻击。

漏洞目前被命名为L1TF/Foreshadow(NG)

目前三个漏洞被称为L1TF(即L1终端问题),漏洞的发现者最开始将其命名为Foreshadow和Foreshadow-NG。

Foreshadow——CVE-2018-3615,通过提取CPU的L1缓存中的SGX数据实施攻击,漏洞细节可查看此报告
Foreshadow-NG——Foreshadow攻击的两种变体,通过提取CPU的L1缓存中的数据实施攻击,其中CVE-2018-3620漏洞可提取出系统管理模式(SSM)或系统内核的信息,CVE-2018-3646漏洞则可提取虚拟机管理器(VMM)上的虚拟机信息。漏洞细节可查看此报告

当前名称总结如下:

L1TF – SGX >>>CVE-2018-3615,又名Foreshadow
L1TF – OS / SMM >>>CVE-2018-3620,又名Foreshadow-NG
L1TF – VMM >>>CVE-2018 -3646,又名Foreshadow-NG

 

目前只有Intel CPU受到此三个漏洞影响

据L1TF/Foreshadow漏洞发现者称,只有Intel CPU会受到影响。早前安全研究员已与Intel联系,并与他们合作完成防御与补丁工作。

Intel发言人称将尽快发布操作系统和虚拟机管理程序的安全更新,同时用户应及时应用早先发布的微码安全补丁。

当前多个安全团队都发布了视频,解释L1TF/Foreshadow漏洞原理。




 

补丁不会影响硬件性能

Intel表示,和之前Spectre漏洞不同,此次安全更新不会对性能有显著影响。

Intel已发布一篇详解L1TF/Foreshadow的文章FAQ以及安全指南。受影响的CPU已公布在安全公告中

微软OracleRedhat也发布了L1TF/Foreshadow漏洞的文章以及补丁。部分云服务提供商也提供了安全指南。

目前安全研究员已为Foreshadow建了独立网站,可在此访问。

 

国内团队首次发现CPU级别漏洞 微软公开致谢

最近,微软公布新一轮漏洞公告,向国内团队公开致谢——360公司、清华大学硬件安全和密码芯片实验室共同发现了新的CPU漏洞,这一漏洞被归类为 L1TF(L1终端故障)。这是国内安全人员首次发现CPU漏洞并获得致谢。

目前的发现是,此类漏洞只影响英特尔CPU。如果该漏洞被攻击者利用,可能会影响其微处理器产品、操作系统、系统管理模式和虚拟化软件,并从多种类型的计算设备中盗取敏感数据。

国内团队首次发现CPU级别漏洞 微软公开致谢

一般来说,CPU漏洞对于厂商、用户都有着“核弹级”影响,恶意程序一旦利用这些漏洞,将能越权访问内存,并能从受攻击电脑的内存中窃取各种信息,包括用户账号密码、应用程序文件、文件缓存等等。

360CERT安全专家表示,这次爆出的漏洞,没有今年年初轰动一时的“熔断”(Meltdown)和“幽灵”(Spectre)级别的威力,不能任意获取内存中的内容。并且目前的攻击方法独立使用本漏洞不能精准的获取目标内存,需要其他漏洞配合才能实现,这就给攻击者们带来不小的难度。此外,此次发现的漏洞目前还未被攻击者利用,进行真实场景的攻击。

但是即便如此,它仍然不可小觑——微软之前针对CPU漏洞提出的一些缓解措施,如KPTI,对于这一漏洞是无效的。

清华大学硬件安全和密码芯片实验室主任刘雷波教授表示,CPU漏洞的安全问题需要业界进一步探索软硬件结合的安全解决方案。

安全专家表示,本次发现的漏洞,如果被黑客利用,其极限能力可能对浏览器内存数据,虚拟机,甚至内核隐私数据进行盗取。对普通网民来说,你的社交媒体账号,设置隐私权限的私密相册等,都可能存在被盗取的风险。不过,由于漏洞利用难度高,且无法独立直接用于精准窃取隐私,实际的威胁不大,相关用户无需过分恐慌。

英特尔方面披露,此次涉及的产品包括被广为使用的Core以及Xeon处理器,这让个人电脑用户和数据中心都面临着巨大风险。

360CERT团队及时发现并向微软报告了这一漏洞,微软也在第一时间积极修复。同时,英特尔也致力于改进硬件,防范未来遭受此类攻击,英特尔微处理器微码已更新。https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html

英特尔同时表示,此次安全更新不会显著影响性能。

360CERT团队建议,用户和系统管理员应与其系统制造商和系统软件供应商联系,并尽快应用任何可用的更新。

 

受影响列表

Microsoft Windows Server 2012 R2 0
Microsoft Windows Server 2012 0
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 1803 0
Microsoft Windows Server 1709 0
Microsoft Windows Server 2016
Microsoft Windows RT 0
Microsoft Windows 8.1 for x64-based Systems 0
Microsoft Windows 8.1 for 32-bit Systems 0
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 10 Version 1803 for x64-based Systems 0
Microsoft Windows 10 Version 1803 for 32-bit Systems 0
Microsoft Windows 10 version 1709 for x64-based Systems 0
Microsoft Windows 10 version 1709 for 32-bit Systems 0
Microsoft Windows 10 version 1703 for x64-based Systems 0
Microsoft Windows 10 version 1703 for 32-bit Systems 0
Microsoft Windows 10 Version 1607 for x64-based Systems 0
Microsoft Windows 10 Version 1607 for 32-bit Systems 0
Microsoft Windows 10 for x64-based Systems 0
Intel Xeon Processor Scalable Family 0
Intel Xeon Processor E7 v4 Family 0
Intel Xeon Processor E7 v3 Family 0
Intel Xeon Processor E7 v2 Family 0
Intel Xeon Processor E7 Family 0
Intel Xeon Processor E5 v4 Family 0
Intel Xeon Processor E5 v3 Family 0
Intel Xeon Processor E5 v2 Family 0
Intel Xeon Processor E5 Family 0
Intel Xeon Processor E3 v6 Family 0
Intel Xeon Processor E3 v5 Family 0
Intel Xeon Processor E3 v4 Family 0
Intel Xeon Processor E3 v3 Family 0
Intel Xeon Processor E3 v2 Family 0
Intel Xeon Processor E3 Family 0
Intel Xeon Processor D-2100 0
Intel Xeon Processor D-1500 0
Intel Xeon processor 7500 series 0
Intel Xeon processor 6500 series 0
Intel Xeon processor 5600 series 0
Intel Xeon processor 5500 series 0
Intel Xeon processor 3600 series 0
Intel Xeon processor 3400 series 0
Intel Virtual Machine Manager (VMM) 0
Intel System Management Mode (SMM) 0
Intel Software Guard Extensions (SGX) 0
Intel Operating System (OS) 0
Intel Core X-series Processor Family for Intel X99 platforms 0
Intel Core X-series Processor Family for Intel X299 platforms 0
Intel Core M processor family 0
Intel Core i7 processor 0
Intel Core i5 processor 0
Intel Core i3 processor 0
Intel 8th generation Core processors 0
Intel 7th generation Core processors 0
Intel 6th generation Core processors 0
Intel 5th generation Core processors 0
Intel 4th generation Core processors 0
Intel 3rd generation Core processors 0
Intel 2nd generation Core processors 0

 

参考链接

https://www.bleepingcomputer.com/news/security/researchers-disclose-new-foreshadow-l1tf-vulnerabilities-affecting-intel-cpus/

https://www.securityfocus.com/bid/105080

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
如何防御Mimikatz AnQuanKeInfo

如何防御Mimikatz

一、前言 Mimikatz能够从内存中提取出明文形式的密码,因此在内部渗透测试或者红队行动中被广泛应用,攻击者也会在攻击活动中大量使用这款工具。尽管微软推出了一
评论:0   参与:  0