英特尔揭示了Cascade Lake Chips中的TAA漏洞和一个新的JCC错误

2022-04-06 02:28:51
导读 英特尔在五月份宣布了一个微体系结构数据采样(MDS)问题,攻击者可以利用其内置的防护措​​施从其处理器中提取信息。今天,它揭示了MDS是一

英特尔在五月份宣布了一个微体系结构数据采样(MDS)问题,攻击者可以利用其内置的防护措​​施从其处理器中提取信息。今天,它揭示了MDS是一个比许多人通过宣布一个新的TSX异步中止(TAA)漏洞意识到的更大的问题。英特尔今天还披露了新的跳转条件代码(JCC)勘误表,并发布了确实会对性能产生影响的补丁(我们将在下面进一步介绍)。

只有发现了这两个安全漏洞的研究人员表示,TAA并没有什么新消息-他们声称已在一年多以前向英特尔披露了该漏洞,但现在正向公众公开。

关于MDS的快速更新:我们在5月表示,这是一种“投机执行侧通道攻击,可能允许恶意参与者在本地执行代码以提取敏感数据,否则将受到英特尔处理器的体系结构机制的保护”。除了2011年至2018年发布的基于Whiskey Lake,Atom和Knights架构的处理器外,该漏洞基本上影响了所有英特尔处理器。

英特尔当时表示,将对各种操作系统和PC软件的其他核心部分进行重大更改,以完全解决MDS漏洞。同时,它建议禁用超线程,继续采用侧通道攻击的趋势,使英特尔的同时多线程技术恶化。我们发现,缓解MDL漏洞(尤其是MDL漏洞)也对具有Intel CPU的系统使用的SSD的性能产生了重大影响。

VUSec,CISPA和其他安全组织在“MDS Attacks”网站上共享了有关MDS,TAA和相关漏洞的更多信息。这些组织表示,他们于2018年9月向英特尔披露了MDS漏洞和TAA漏洞。由于他们与英特尔协调了对这些问题的公开披露,他们直到5月份才说出任何话,但事实证明,即使那样他们也无法有关该漏洞的完整详细信息,或直至今天为止英特尔对公众的响应。

今天对MDS Attacks的更新揭示了TAA,对齐错误,这些错误使除最新的Intel处理器之外的所有处理器都“成为攻击者的另一种泄漏数据的方式”,有缺陷的MDS缓解措施以及可在GitHub上找到的新RIDL测试套件。这些组织还在其TL; DR中表示,“尽管存在于2019年5月发布的硅片内缓解措施/微代码补丁,攻击者仍可以发起RIDL攻击。”(哪种TL; DR使人们实际上想要阅读更多。)

英特尔还透露,与5月份共享的MDS漏洞相比,TAA对处理器的影响更大。在今天发布的“深入研究:英特尔®事务同步扩展(Intel®TSX)异步中止”报告中,该公司表示,某些支持其Intel TSX技术的Whiskey Lake,Cascade Lake和Coffee Lake R处理器受此影响。脆弱性。这意味着即使是公司的最新处理器也无法避免这些问题。

该公司表示,“通过身份验证的用户执行的恶意应用软件可能能够推断出在同一物理核心上访问的数据的值”。这意味着他们可以收集有关以下内容的信息:

其他应用

作业系统(OS)

系统管理模式(SMM)

英特尔软件保护扩展(Intel SGX)飞地

虚拟机管理器(VMM)(如果存在)

其他来宾在同一VMM下运行

免责声明:本文由用户上传,如有侵权请联系删除!