中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

英特爾Foreshadow芯片漏洞 或被竊取安全鎖定區(qū)的敏感數據

2018-08-31    來源:IT運維網

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

      近日,安全研究人員發(fā)現了影響英特爾處理器的 “Foreshadow” (預兆)新漏洞,其能夠繞過該公司內置的芯片安全特性,使得攻擊者可能獲得存儲在處理器“安全封鎖區(qū)域”的敏感數據。外媒 Wired 指出,Foreshadow 會攻擊英特爾處理器上一項名叫“安全警衛(wèi)擴展”(Secure Guard Extensions)的功能,后者亦被簡稱為 SGX 。

      SGX 旨在幫助保護處理器中保存的用戶數據,即便整個計算機都已被攻擊者所控制。但實際上,SGX 是在芯片上創(chuàng)建了一個用于保存敏感的數據的安全內存區(qū)域,這部分內容無法被惡意代碼直接讀取。

雖然 SFX 之前被認為能夠抵御投機性執(zhí)行攻擊,例如今年早些時候曝光的‘熔毀’(Meltdown)和‘幽靈’(Spectre)漏洞。

但 Foreshadow 漏洞不僅利用了類似的技術,還可以訪問受 SGX 保護的 L1 緩存、甚至提取目標的私有證明密鑰 —— 這也是用于 SGX 完整性檢查的加密密鑰。

      鑒于 SGX 內置隱私保護,外界很難知曉由誰簽署了“飛地”。而知曉了“證明密鑰”,就可以允許創(chuàng)建“看似真實”的 SGX 簽名 —— 但事實并非如此。

由于證明密鑰被泄露,意味著同一生態(tài)系統(tǒng)中的多臺計算機‘可能同時受到攻擊’,而不僅限于一臺。

推測性執(zhí)行攻擊,依賴于處理器猜測將要執(zhí)行的操作,并為之做好準備。

這么做的原意是為了節(jié)省資源,但同時,其產生的信息可能對攻擊者插入自有指令起到了實質性作用,從而獲得對系統(tǒng)的控制。

      此外,研究人員發(fā)現了兩個被叫做“Foreshadow-NG”的類似變體。它們也會攻擊 SMM 代碼、操作系統(tǒng)、管理程序軟件、以及其它微處理器。

研究人員稱,這可能會影響云服務上的虛擬機,包括使用惡意訪客 VM 讀取虛擬機管理程序的內存、甚至是屬于另一臺虛擬機的內存。

最早發(fā)現這一漏洞的,是來自 KU Leuven 的研究人員。其對 Meltdown 和 Spectre 展開了獨立研究,并于 2018 年 1 月 3 日向英特爾通報。

      來自 Technion、密歇根大學、阿德萊德大學、思科旗下 Data61 等機構的其他研究人員,也分別發(fā)現了這些問題,并于 1 月 23 號向英特爾警示了此事。

研究人員建議,所有 Skylake 和 Kaby Lake 處理器都會受到 Foreshadow 攻擊的影響,因為它們都是用了 SGX 。

攻擊發(fā)生后,只會在日志中留下些微的痕跡,而且它也可以在‘用戶空間’中啟動。換言之,攻擊者無需深層系統(tǒng)訪問,即可執(zhí)行攻擊。

      好消息是,由于執(zhí)行攻擊的前提是針對支持 SGX 的處理器,大多數桌面用戶不大可能受到 Foreshadow 的影響。

與新發(fā)現相比,其它攻擊途徑(包括分發(fā)惡意軟件和網絡釣魚企圖)反而更有可能受到攻擊者的青睞。

      英特爾已經通過軟件修復和微碼更新,提供了緩解 Foreshadow 攻擊的措施。

該公司稱之為‘L1 終端缺陷’(L1 Terminal Fault),并且從 5 月份開始,就已經攜手各大科技企業(yè)來發(fā)布相關補丁了。

來源:cnBeta

標簽: 安全 代碼 漏洞 網絡 云服務

版權申明:本站文章部分自網絡,如有侵權,請聯系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯系。

上一篇:亞信安全發(fā)布2018年第二季度安全報告

下一篇:McAfee:Windows 10 Cortana漏洞可操控鎖屏后的系統(tǒng)