您现在的位置是:首页 > 财经 >

英特尔发布第三个补丁对抗MDS巨人

2020-02-02 10:21:19

芯片巨头该怎么办?僵尸不会死,这是不允许的。据报道,英特尔已经推出了第三个补丁。

极端技术公司的JoelHruska周三写道:“英特尔已经发布了一个补丁,为僵尸/MD S(微架构数据采样)的安全缺陷,这是它去年首次宣布的。这是与这些缺陷相关的第三组补丁,尽管这两个补丁中只有一个修正了“中度”的严重程度。

补丁补丁补丁。前两个人怎么了?英特尔在去年5月发布了第一个补丁。第二个补丁出现在11月,“为了防止另一种类型的攻击不包括在第一个修复。”他写道,英特尔发布了“另一个-第三个-补丁,以修复几个新的变化僵尸Load安全缺陷,这对芯片巨头的处理器构成威胁。”

头痛了多少?

“ZombieLoad对英特尔来说仍然是一场活生生的噩梦,”Allan说,“特别是在过去影响到公司芯片的其他高调猜测执行漏洞之后,例如Meltdown和Spectre。”

至于人们试图阅读研究人员发现的漏洞,你可能会发现它很复杂,在名称标签、变体和补丁细节之间。

幸运的是,《连线》(Wired)中的安迪·格林伯格(Andy Greenberg)向读者概述了发生了什么以及英特尔是如何回应的。

在过去的两年里,安全研究人员发现了一种又一种技术,让黑客利用英特尔的微处理器泄露计算机最深处的秘密。随着这些缺陷的暴露,芯片制造商争相修补它们。但对于其中一种严重的攻击形式,事实证明,尽管有18个月的警告,英特尔仍然没有成功地修补潜在的问题,而且没有一次但两次失败的尝试。

格林伯格看了英特尔的公告,向读者解释说,英特尔现在将发布“再次更新其处理器,以解决它所称的“微观结构数据采样”或MDS问题。独立发现这一问题的不同研究小组称之为RIDL或僵尸。”

如果您对阅读微观架构数据抽样感到好奇,英特尔开发人员区域有一个部分。英特尔的讨论说,“首先由英特尔内部研究人员和合作伙伴确定,并由外部研究人员独立向英特尔报告,微观架构数据采样(MDS)是先前披露的投机性执行侧通道漏洞的子类......”

什么是僵尸之路?这是一个“猜测执行漏洞”,艾伦说;它可以用来利用英特尔CPU处理数据的方式的缺陷。黑客有可能“窃取各种敏感信息,如密码、浏览历史等等。”

1月27日,英特尔的Jerry Bryant曾表示,英特尔确认“仍然可以通过一个侧通道推断出一定数量的数据,并将在未来的微码更新中得到解决。这些问题被研究人员称为Zombiload、RIDL和CacheOut。

布莱恩特是英特尔产品保证和安全的通信主管。

英特尔的布莱恩特在1月27日的帖子中说:“今天,我们发布了IN TEL-SA-00329,英特尔处理器数据泄漏咨询,涉及两个漏洞,由研究人员公开披露。作为我们对透明度承诺的一部分,咨询意见已在我们计划的缓解措施出台之前发布,我们期望在不久的将来通过我们正常的英特尔平台更新(议会联盟)进程发布缓解措施。

重复一遍,这些问题被研究人员称为ZombiLoad、RIDL和CacheOut。

有一个补丁,然后,修复僵尸Load安全缺陷的几个变体。

“一些研究人员首先警告英特尔,一年前在一份与英特尔完全共享的文件中,它正在试图修复的两个缺陷中的一个更为严重。其他研究人员甚至在去年5月与该公司分享了概念证明代码。

在未来数周内,英特尔表示将提供一个新的更新,而这次更新“旨在修复两种方法,通过MDS来开发英特尔芯片,即使在2019年5月英特尔发布MDS补丁,然后在去年11月再次发布之后,这仍然是可能的。”

英特尔一直对研究人员的发现做出回应。英特尔的布莱恩特提到了前面提到的5月和11月的两次补丁事件。

科比说,“自2019年5月以来,从微观架构数据采样(MD S)开始,然后在11月与TAA一起,我们和我们的系统软件合作伙伴发布了缓解措施,这些措施累积和大幅度减少了这些类型问题的总体攻击面。我们继续在这一领域进行研究----内部研究,并与外部研究界合作。

对于英特尔的局外人来说,这似乎是反应的动力。格林伯格指出了被告知问题和采取行动的时间因素。他写道,“对于其中一个严重的攻击形式,事实证明,尽管发出了18个月的警告,英特尔仍然没有成功地修补潜在的问题,”加上之前的两次失败尝试。

格林伯格解释说,对其处理器的新更新是为了解决它所称的“微观架构数据采样”(MDS)问题。

格林伯格援引了Vrije Universiteit研究员赫伯特·博斯的话。后者说,英特尔将MDS的变体留给了超过18个月的时间,这一事实提出了一个问题,即老练的黑客是否已经将它们用于真正的目标。

尽管如此,英特尔最近的博客文章指出,“到目前为止,我们还没有意识到这些问题在受控实验室环境之外的任何用途。”(《赤裸裸的安全》:“到目前为止,利用“僵尸”(Zombie Load)的弱点一直被视为一项复杂的工作,只是在不寻常的实验室条件下才被证明有效——从来没有发现过利用这些方法的攻击。

(博斯说,这种技术“不会留下任何痕迹,使野外攻击可被探测到”。

考虑到占据英特尔安全关注点的线程,赤裸裸的安全性将这个MDS焦点放在了正确的角度:

目前困扰英特尔修补团队的问题是最近出现的一类侧通道漏洞,统称为僵尸网络。这些涉及到一个数据泄漏问题,称为微结构数据采样(MD S),影响英特尔在20世纪90年代后期引入的投机执行技术,以提高芯片性能。僵尸Load也是裸安全喜欢称为BWAIN,或Bug与一个令人印象深刻的名字。在微处理器硬件中,到处都有侧通道问题,证明它们特别擅长产生新的问题。

同时,HotHardware中的PaulLilly专注于MDS家族中的另一种攻击方法。这个是CacheOut。Lilly报告说,“英特尔与其系统软件合作伙伴合作,为CacheOut推出单独的补丁和固件更新。”莉莉提供了一个链接到一个页面,显示了一个潜在受影响的CPU列表。

在“僵尸之路”网站上,研究人员在FAQ部分发布了对僵尸之路的有益解释。

不过,基本上,有了所有的技术细节需要理解,“裸安全”(Naked Security)将其包装成一条新闻:“研究人员宣布他们挖掘了更多的CPU数据提取漏洞。”过去的缓解措施还不够。

进一步探索

2020科学X网络

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

热点推荐

点击排行

  • · 高通公司宣布其首款支持5G网络的6...

    高通公司宣布其首款支持5G网络的6系列Snapdragon移动芯片组高通公司宣布其首款支持5G网络的6系列Snapdragon移动芯片组。Snapdragon 690建立在8nm工艺之上,是Snapdragon 675的后继产品,并且该新芯

  • · 诺基亚Lumia 1520 1320印度即将推出

    诺基亚Lumia 1520 1320印度即将推出12月16日可能会是一个非常重要的日子,因为诺基亚已经为在新德里举办的活动发送了传单,可以看到它的新旗舰平板手机——诺基亚Lumia 1520的发布。这款手机首次亮相是在10月份的诺基

  • · Realme测试版Realme X50 5G

    Realme测试版Realme X50 5G中国智能手机制造商Realme将于1月7日在中国推出5G手机。这家公司在微博上开玩笑已经有相当一段时间了。现在,它已经戏弄了一个Lite版的手机。Realme在微博上发布了一个名为RealmeX505

  • · LG G9的背面看起来就像三星Galaxy S10 5G

    LG G9的背面看起来就像三星Galaxy S10 5GLG仍在生产高端安卓手机,最新的泄露事件就是明证。 泄密者@OnLeaks(通过CashKaro)向我们展示了LG的G9。与上一代产品相比,这款手机有了一点更新,因为它的背面安装了升级版的摄像头

  • · 在纽约中性托管可能是5G的未来

    在纽约中性托管可能是5G的未来神经连接网络是2018年NYCx加弗纳斯岛连接挑战赛的三名入围者之一,目的是为加弗纳斯岛带来高速、低成本的无线服务。创始人泰勒·克拉茨与Tech Republic的Dan Patterson谈到了他的公

  • · 为什么总督岛是纽约5G的试验场

    为什么总督岛是纽约5G的试验场2018年3月,纽约城市宽带副首席技术官约书亚·布莱巴特(Joshua Breitbart)与TechRepublic的丹·帕特森(Dan Patterson)谈到了加弗纳斯岛如何为纽约市提供5G宽带测试。以下是经过编辑