“英特尔CPU可能会受到性能影响以缓解新的LVI安全漏洞”
上周,在英特尔cpu中暴露了硬编码的不可修复的安全漏洞之后,英特尔cpu的另一个安全漏洞于本周暴露。 与上周查明的漏洞不同,该漏洞是源于推测性执行优化的另一个暂时执行漏洞。 它遵循着脆弱的悠久历史,包括spectre、meltdown、spoiler、foreshadow、swapgs、zombieload、ridl、fallout和最近的缓存输出。
这个新漏洞称为lvi,表示负载值的注入。 lvi通过使用其他数据提取方法,将绕过当前旨在缓解瞬时漏洞的补丁。
隐藏的解决方案缓冲区的发展方向与直接从受害者向攻击者泄露数据的方向相反。 将攻击者的数据走私(注入)到受害程序中,为了获取受害者的指纹和密码等机密新闻而瞬间执行。
据发现lvi的研究小组称,这种攻击对内存的访问几乎没有影响。 也就是说,小组的一名成员告诉the register,由于操作系统和vmm受到信任,lvi不太实用,在非sgx设置中安装更困难。 但是,允许数据从sgx访问飞地的脆弱性是一个严重的事件。 英特尔的sgx旨在创建一个在硬件级别隔离的高度加密的安全存储库。 因此,从非法外部访问该保管库显然有问题。
研究小组去年4月发现并报告了这个漏洞,但直到昨天才公开。 但是,上个月,我们从一个研究小组的bitdefender独立出来,推测了( pdf ) lvi的特定变体的可能性。 该漏洞分配给标识符cve--0551和intel-sa-00334,漏洞得分为5.6 (中)。 英特尔对lvi有自己深厚的知识,可以在这里浏览。
研究小组报告称,由于实现了完全的lvi弛豫原型,sgx的飞地计算速度降低了2~19倍。
为了完全缓解攻击,每次加载内存时,都可能需要采用更有效的指令序列化解决方案管线。 更糟的是,由于隐含的负载,某些无处不在的x86 ret命令必须被列入黑名单。 英特尔计划采取基于编译器和汇编器的全面缓解措施,至少确保sgx加密程序在受到lvi攻击的系统中是安全的。
免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。
心灵鸡汤: