IT之家 8 月 9 日消息,就在 AMD CPU 曝光 Inception 漏洞的同时,谷歌高级研究科学家也设计发现了存在于英特尔处理器上的 Downfall 漏洞,可以窃取用户电子邮件、信息和银行金融密码在内的敏感数据。
Downfall 漏洞追踪编号为 CVE-2022-40982,是瞬态执行侧通道漏洞(transient execution side-channel),影响从 Skylake 到 Ice Lake 在内的所有处理器。
攻击者可以利用该漏洞,提取受 Software Guard eXtensions(SGX)保护的敏感信息。IT之家注:SGX 是英特尔基于硬件的内存加密,可以加密隔离内存代码和系统上的软件数据。
谷歌研究专家 Daniel Moghimi 发现了该漏洞,并及时向英特尔公司报告,他表示 Downfall 攻击技术利用了“在推测执行期间泄露内部向量寄存器文件的内容”的收集指令。
Moghimi 在演示中,可以使用 Gather Data Sampling(GDS)技术,在受控虚拟机(VM)上窃取 AES 128 位和 256 位加密密钥。
在执行窃取 100 个密钥的测试中,窃取 AES-128 首次成功率为 100%;窃取 AES-256 首次成功率为 86%。
IT之家在此附上受影响的处理器型号:
Skylake 家族:Skylake、Cascade Lake、Cooper Lake、Amber Lake、Kaby Lake、Coffee Lake、Whiskey Lake 和 Comet Lake
Tiger Lake 家族
Ice Lake 家族:Ice Lake、Rocket Lake
英特尔补救和响应工程副总裁 Vivek Tiwari 表示,攻击者如果想要在实验室环境外复现该漏洞,其成本过高且非常复杂。
英特尔随后发布声明,表示客户可以查看风险评估指南,然后再决定在 Windows 和 Linux 以及虚拟机管理器(VMM)上,通过禁用微码来缓解这个问题。
英特尔为客户提供威胁评估和性能分析信息,并得出结论,该问题在某些环境中的影响可能很小。
Linus Torvalds 围绕AMD INCEPTION 和英特尔 DOWNFALL 漏洞,发布了内核代码变更以及其他安全补丁。
此次合并为 Zen 3 和 Zen 4 添加了围绕缓解 AMD 投机性返回地址堆栈(RAS)溢出漏洞的内核部分:
Linus 还合并了围绕 Intel Gather Data Sampling (GDS) / DOWNFALL 的内核变更。请参阅英特尔 DOWNFALL 漏洞概述,了解影响 Skylake 到 Ice Lake / Tigerlake 处理器的该问题的详细信息:
AMD 和英特尔处理器都需要微码更新,这些更新将随时推送:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00837.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00836.html
相关阅读:
《Inception 漏洞曝光:影响所有 AMD Zen 处理器,可泄露敏感数据》
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。