来自 Bitdefender 的报道 英特尔处理器再次出现新漏洞

杀毒软件公司 Bitdefender 的研究人员发现了一种基于幽灵和熔毁攻击机制的新侧通道攻击。这涉及使用推测性的命令执行程序的英特尔处理器。

为了加快 CPU 的工作速度,芯片制造商已经实施了不同版本的推测性命令执行程序。对此会在确定是否实际需要命令之前“推测性的”执行命令。这种推测性执行程序可以将敏感数据留在缓存中,攻击者可以读取这些数据以获取例如密码或密钥。

与传统的网络攻击相比,这些攻击非常复杂。攻击者使用 Windows 操作系统的某些机器命令和功能。对此他们必须了解 CPU 的内部工作原理(跳转预测、乱序执行、推测性执行、管道和缓存),并熟悉操作系统内部情况(系统调用、中断和异常处理以及 KPTI)。受到攻击影响的是英特尔自 2012 年以来推出的《Ivy Bridge》 一代处理器以及后来的处理器。

微软打补丁之后的详细信息

交付的未修补的 64 位 Windows 操作系统容易受到攻击。由于攻击会严重干扰系统,所以很难应对,因为它们会影响那些会显著提高 CPU 性能的功能。为了获得 100% 的防御,必须坚定地关闭超线程,Bitdefender 的专业人士写道。不过,Bitdefender 已经与英特尔和微软合作了一年。但 Bitdefender 一直到现在都保留着这种新型攻击作用原理到达详细报告,因为刚刚在 2019 年 8 月 6 日,微软发布了一个修补程序,修改了 CPU 对内存的访问并限制了风险。该补丁不需要更新微码。

对于那些不想未经测试就进行修补的公司,Bitdefender 建议将工作外发给使用“虚拟机管理程序内省”(Hypervisor Introspection) 检查的虚拟机管理程序。这是 Bitdefender 开发的一个程序,其中虚拟机管理程序协调以推测方式执行的命令,并确保不会以推测方式执行易受攻击的命令结构。根据 Bitdefender 的说法,这种虚拟机管理程序内省对性能的影响可以忽略不计。