Intel繼續爆出漏洞,連Cascade Lake也不能倖免

14:23 13/11/2019

英特爾平台更新(IPU)和每月發布的安全報告體現了英特爾一貫的承諾和安全第一的理念。在本次披露的 77個漏洞中,有67個是通過英特爾內部發現的。我們感謝對其餘的問題進行通報的研究人員,也感謝他們在公開披露方面與我們的協調工作。

研究人員目前發現了一種新的機制,類似於我們所說的事務同步擴展(TSX)異步中止(或TAA)的微架構數據採集 (MDS)。這種機制依賴於TSX,我們已在新的微代碼更新中提供了解決方法,同時也對作業系統和管理程序軟體進行了相應的更新。通過為不使用此功能的客戶提供清除緩沖區和禁用TSX的方法,潛在的攻擊面可得以顯著減少。我們一直鼓勵所有用戶及時更新自己的系統,因為這是保護系統安全的最佳方式之一。我們感謝與我們共同協作的研究人員,以及我們的行業合作夥伴,感謝他們為這個問題的協同披露所做出的貢獻。

原文:

Intel在5月份時曾經宣布過他們處理器中的一個微體系結構漏洞可以讓黑客繞過處理器內置的安全措施來非法獲取處理器內的信息,當時Intel建議用戶禁用超線程來預防攻擊。不過這個漏洞可能比你我想像中的要嚴重,因為今天Intel又宣布了一個新的TSX異步終止漏洞(TAA)。此外,Intel也公開了一個條件跳轉指令(JCC)錯誤,並同時發布了一個將會影響處理器性能的安全更新。

Intel繼續爆出漏洞,連Cascade Lake也不能倖免

發現這兩個安全漏洞的研究員表示,他們在一年前已經向Intel通報過,這是Intel首次公開這個消息。

Intel繼續爆出漏洞,連Cascade Lake也不能倖免
Intel自己發現的漏洞(圖片來源:Intel)

而今天披露的TSX異步中止(CVE-2019-11135),是一個對齊異常(Alignment fault)。受到該漏洞影響的處理器比預計中的要多。在Intel的一份報告中,他們表示支持Intel TSX 技術的Whiskey Lake、Cascade Lake以及Coffee Lake R處理器均會受到不同程度的影響。這也意味著,即便是Intel最新的處理器也不能倖免於難。

Intel表示透過利用這個TSX異步中止漏洞,「由已驗證用戶執行的惡意軟體將可推斷出某個物理核心上正在處理的數據值」。這表示黑客可以取得其他應用程式、作業系統、系統管理模式(SMM)、Intel軟體防護擴展(SGX)、虛擬機管理員及其他使用該虛擬機的用戶的相關信息。

除了TAA漏洞外,Intel今天也公開了一個條件跳轉指令錯誤。受影響的包括基於Skylake及其衍生的處理器。這是一個「與處理器已解密的指令高速緩存(Decoded ICache)」個錯誤,意味著「當跳轉指令在跨越緩存行(cross cache line)時,有可能會出現不可預測的行為。」

Intel為此發布了一個微代碼更新,不過不出意料地,性能會受到影響。據Phoronix表示,「Intel聲明,他們觀察到在安裝了此微代碼更新後,性能最多會下降4%左右。」

來源:超能網