英特尔重新发现自2011年以来影响几乎所有产品的漏洞黑客可以利用这个新漏洞获取英特尔处理器最近访问过的任何数据。目前,英特尔已经发布了漏洞补丁,由各个计算机厂商分发,用户安装运行后生效。微软、谷歌、苹果和惠普已采取措施保护客户免受潜在威胁。新漏洞没有不利影响。新漏洞分别命名为ZombieLoad、RIDL(RogueIn-FlightDataLoad)和Fallout。与英特尔在2018年初发布的Meltdown和Spectre漏洞一样,这些新漏洞主要是利用处理器的推测执行(speculativeexecution)过程来进行侧信道威胁。这些威胁在PC和云环境中都可能有效,导致不同的应用程序、操作系统虚拟机和受信任的执行环境泄露敏感信息,包括密码、网站内容、磁盘加密密钥和浏览器历史记录。安全专家已经证明,即使用户使用虚拟机和Tor浏览器上网,黑客也可以利用ZombieLoad获取用户的浏览记录。而Fallout则主要是用来确定操作系统的内存位置,造成的后果更为严重。值得注意的是,成功利用这些漏洞依赖于目标设备上预先存在的恶意软件。但在某些情况下,也可以通过JS代码和恶意网站进行远程利用。专家提醒,普通的安全软件很难检测到这些威胁,而且这些漏洞的利用过程不会在日志文件中留下记录。但是,目前没有证据表明黑客恶意利用了这些漏洞。英特尔针对不同产品发布补丁英特尔表示,这些漏洞最先是由其内部研究人员和合作伙伴发现的,随后许多研究人员或机构也发现了这些漏洞。来自密歇根大学、伍斯特理工学院、格拉茨理工大学、imec-DistriNet、KULeuven、阿德莱德大学、微软、VUSecGroup、BitdefenderOracle、奇虎♂的研究人员均获得英特尔认可。根据研究报告,英特尔自2018年6月起接获相关漏洞报告。英特尔将这一系列漏洞统称为微架构数据采样漏洞,其中三个CVSS评级为中等,一个CVSS评级为低。该系列漏洞分别为:CVE-2018-12126:StoreBufferDataSampling(MSBDS)CVE-2018-12127:LoadPortDataSampling(MLPDS)CVE-2018-12130:FillBufferDataSampling(MFBDS)CVE-2019-11091:不可缓存内存的数据采样(MDSUM)英特尔声明:在某些情况下,MDS系列漏洞使恶意进程能够从运行在同一CPU核心(涉及缓冲区)上的另一个进程读取数据。因为进程开关上的数据没有被清除,恶意进程可以推测性地从所述缓冲区中采样数据,知道其内容,并从在同一CPU内核上执行的另一个进程读取它。其中,2011年及以后的产品很可能受到这些漏洞的影响。第8代和第9代酷睿处理器以及第2代至强可扩展处理器等新产品在硬件级别解决了这些漏洞。其他几个可能受影响的产品已经或即将收到微码更新以减轻影响。英特尔已经发布了一份处理器列表,这些处理器将很快收到更新,也不会很快收到更新。待修复的产品(部分)不在修复程序中的产品(部分)英特尔表示,对于大多数个人电脑而言,更新补丁对性能的影响很小,但最终结果与数据中心工作负载有关。专家称ARM和AMD处理器不受影响。Microsoft、Google、Apple、XenProject和Linux都发布了针对这些漏洞的分析和建议。其他研究机构或研究人员也发表了多篇相关研究论文。还发布了漏洞PoC、演示视频和帮助用户检查其系统是否存在漏洞的工具。感兴趣的读者可以点击链接了解更多。
