日前,安全研究人员在英特尔芯片中发现了一个新漏洞。如果此漏洞被利用,敏感信息可以直接从处理器中窃取。还记得2018年初英特尔爆发的严重漏洞“Meltdown”和“Spectre”吗?他们利用Intel处理器中推测执行处理的弱点,伪装成黑客,骗过系统的检测,最终达到找回资源的目的。Meltdown和Spectre都泄露了存储在处理器中的敏感数据,包括密码、密钥和帐户令牌等机密信息。现在,此前发现上述两个漏洞的研究人员又发布了新一轮的英特尔芯片数据漏洞。ZombieLoad“ZombieLoad”这个名字的原意是“僵尸负载”,漏洞的根源在于“推测执行”和“乱序执行”。据研究人员称,“ZombieLoad”将泄露处理器内核当前加载的所有数据。对此,英特尔回应称,微码补丁将有助于清除处理器的缓冲区,防止数据被读取。与之前的“fuse”和“ghost”类似,也是芯片设计缺陷造成的,是Intel芯片的一种侧通道。黑客可以有效地利用这个设计缺陷,而不是注入恶意代码。更可怕的是,英特尔表示,“ZombieLoad”实际上包含四个漏洞,研究人员在一个月前向该芯片制造商报告了这些漏洞。事实上,研究人员在一段概念验证视频中表明,可以利用这些漏洞实时查看一个人正在访问哪些网站,甚至可以轻松地重新利用这些网站来获取用于登录受害者在线帐户的密码或访问令牌.与“Meltdown”和“Spectre”一样,受“ZombieLoad”影响的个人电脑和笔记本电脑也极易受到云中安全威胁的攻击。“ZombieLoad”可以在虚拟机中触发,打破虚拟机与其他虚拟系统及其主机设备之间原有的隔离状态。发现一轮芯片缺陷的研究人员之一丹尼尔·格鲁斯(DanielGruss)表示,它的工作方式“类似于”在PC上运行但从处理器读取数据的第三方应用程序。这可能是云环境中的主要安全风险,最终可能导致不同客户的虚拟机在同一服务器硬件上运行。雷锋网了解到,“ZombieLoad”将影响几乎所有使用英特尔芯片的计算机,其历史可以追溯到2011年。另一方面,采用AMD和ARM芯片的计算机不像英特尔那样容易受到黑客攻击。该漏洞暂时没有影响,无需恐慌。那么,这个漏洞会对搭载英特尔芯片的电脑设备造成多大的影响呢?对此,安全人员回应称,我们还没有对“ZombieLoad”进行详细的研究报告,不排除有最坏的可能,但现阶段还没有具体执行过的管控痕迹.“对于大多数人来说,现阶段没有必要恐慌。”Gruss表示,实现“ZombieLoad”的门槛比较高。“更难”——即两者都需要一套特定的技能和努力才能真正用于非法控制。安全研究人员展示了ZombieLoad漏洞,可以实时监控用户浏览的网页(来源:zombieloadattack.com)“但是,如果漏洞利用代码在应用程序中编译或作为恶意软件提供,黑客就可以启动。”他加了。事实上,有更简单的方法侵入计算机并窃取数据。对推测执行和侧信道攻击的研究仍处于起步阶段,随着更多发现的浮出水面,数据窃取攻击有可能变得更容易利用和更简化。因此,请务必尽快安装与任何漏洞相关的补丁程序。英特尔:联合供应商推动MCU英特尔已发布微代码更新(MCU)以修补易受攻击的处理器,包括英特尔至强、英特尔Broadwell、SandyBridge和Haswell芯片。IntelKabyLake、CoffeeLake、WhiskeyLake和CascadeLake芯片也受到影响,所有Atom和Knights处理器也是如此。与此同时,消费类硬件厂商也在陆续发布补丁,作为抵御可能的攻击的一道防线。计算机制造商苹果和微软以及浏览器制造商谷歌已经发布了补丁,预计其他厂商也会效仿。对英特尔酷睿i9-9900K处理器的影响(来源:英特尔)据TechCrunch报道,英特尔认为,与之前的补丁一样,微代码更新将对处理器性能产生影响。英特尔发言人表示,大多数打过补丁的消费级设备在最坏情况下可能会损失3%的性能,在数据中心环境中损失高达9%。但是,在大多数情况下,这种情况不太可能引起注意。到目前为止,英特尔和格鲁斯及其团队都没有发布漏洞利用代码,因此对普通用户没有直接威胁。本文转载自雷锋网。如需转载,请在雷锋网官网申请授权。
