加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡阳站长网 (https://www.0734zz.cn/)- 数据集成、设备管理、备份、数据加密、智能搜索!
当前位置: 首页 > 综合聚焦 > 资源网站 > 资源 > 正文

研究团队揭示英特尔处理器LVI攻击漏洞真相!

发布时间:2020-03-13 08:55:50 所属栏目:资源 来源:站长网
导读:据了解,该 漏洞 名为“加载值注入(LVI)”,是针对英特尔CPU的一种新的理论漏洞。虽然该漏洞被认为只是理论上的威胁,但英特尔仍然发布了固件补丁,以减轻漏洞对当前CPU的影响,并将在下一代硬件设计中部署此修复程序。 一、何为LVI理论漏洞? 要理解什
  据了解,该漏洞名为“加载值注入(LVI)”,是针对英特尔CPU的一种新的理论漏洞。虽然该漏洞被认为只是理论上的威胁,但英特尔仍然发布了固件补丁,以减轻漏洞对当前CPU的影响,并将在下一代硬件设计中部署此修复程序。研究团队揭示英特尔处理器LVI攻击漏洞真相!  一、何为LVI理论漏洞?  要理解什么是LVI攻击,首先需要了解两个概念——幽灵(Spectre)漏洞和熔毁(Meltdown)漏洞,尤其是后者。  2018年1月公布的Meltdown漏洞,允许攻击者在CPU上运行“推测执行”代码时,从CPU的闪存中读取数据。其中,“推测执行”是CPU设计中的一项特性功能,它能够让CPU预先计算数据信息,以帮助提升处理器的速度和性能。  最重要的问题是,Meltdown和Spectre漏洞能够在“瞬态”间攻击目标数据。  实际上,当研究人员在2018年首次发现Meltdown和Spectre漏洞时,引起了行业的巨大反响,这一发现表明了现代CPU设计存在着重大缺陷。  于是,世界各地的研究人员基于原始漏洞,进一步扩大研究范围,整理出一套所谓的“瞬态漏洞”,它们也能从处于“瞬态”推测执行状态的CPU中泄漏数据。  除了Meltdown和Spectre之外,研究人员在过去两年中陆续发现了其他瞬态漏洞,包括Foreshadow、Zombieload、RIDL、Fallout和LazyFP。  我们说回LVI漏洞,从技术层面看,新曝光的LVI漏洞是一种反向的Meltdown漏洞。  如果说原始的Meltdown漏洞允许攻击者在处于瞬时过渡状态时,从CPU内存中读取应用程序的数据,那么LVI则允许攻击者将代码注入CPU内,并将这些代码作为瞬态的“临时”操作执行,从而更好地进行控制。  在发现LVI漏洞后,学术研究团队和Bitdefender的研究人员展开了一系列测试,发现LVI漏洞是彼此独立的,证明了该漏洞所具有的广泛影响。  例如,学术研究团队专注于从英特尔SGX enclave(英特尔处理器的安全区域)泄漏数据(加密密钥),而Bitdefender研究人员则专注于证明漏洞对云环境的影响。  “这种类型的漏洞在多租户环境中十分具有破坏性,例如数据中心中的企业工作站或服务器。”Bitdefender研究人员谈到,在这些环境中,一个较低权限的租户可能会从更高权限用户、或其他虚拟机管理程序中,泄漏敏感信息。  二、如何修复LVI漏洞?  当Meltdown漏洞在2018年1月被披露时,英特尔表示只需要一个固件补丁就可修复,而针对Spectre漏洞类别则需要更改CPU的硅片设计。  但如今,研究人员表示漏洞修复方案已经没这么简单了,Meltdown和LVI漏洞类别都需要进行硬件层面的修复。  奥地利格拉茨工业大学(Graz University of Technology)的助理教授、学术研究团队成员Daniel Gruss表示,他们利用了与Meltdown相同的硬件修复操作,如果成功,那么这一修复手段对LVI也有效。  但他也指出,现有的修复程序并不能一直成功阻止类似Meltdown的新漏洞。  据了解,目前只有英特尔的CPU被证实会受到LVI漏洞的影响,同时研究人员并不排除AMD和Arm的CPU能够完全避免。  在一个专门针对LVI漏洞的网站上,有研究人员表明,从原则上看,任何容易受到Meltdown类数据泄漏漏洞的处理器,也容易受到LVI类型数据注入漏洞的影响。  “一些非英特尔处理器也被证实受到了Meltdown和Foreshadow漏洞的某些变体的影响。”研究人员补充说到。  三、英特尔通过补丁暂时防御漏洞攻击  研究人员在研究过程中发现,与过去公开的许多漏洞相比,LVI漏洞很难在实践中实施攻击,而这也是目前LVI漏洞更多被看成是理论漏洞的原因。  虽然LVI漏洞目前可能不会对用户构成直接威胁,但随着研究人员披露更多的漏洞,以及进一步了解CPU实际的工作方式,当前的CPU设计的安全性也许将逐渐受到影响。  因此,学术研究团队和Bitdefender研究人员都努力在漏洞对用户产生实际切身的影响之前,将CPU设计推向一个更为安全的模型。  与此同时,在将来CPU为了修复漏洞必须对芯片设计作出改变之前,英特尔已经准备了基于软件的缓解措施,以CPU固件(微代码)的形式来进行更新。  但不足的是,根据研究人员初步测试,英特尔发布的这些缓解措施会严重影响CPU的性能,这具体取决于系统管理员决定应用的补丁数量,可能会使计算速度降低2-19倍。因此,就目前看来仍然有许多管理员跳过漏洞补丁的修复。  显然,英特尔低估了LVI漏洞的严重性。对此,英特尔相关发言人表示,由于攻击者成功执行LVI漏洞需要满足许多复杂的要求,因此英特尔认为在目前的操作系统和VMM(虚拟机监视器)的现实环境中,LVI并不是一种切实可行的漏洞。

(编辑:衡阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读