位于阿姆斯特丹自由大学的系统和网络安全部门的研究人员表示,他们发现了英特尔处理器的另一个严重缺陷。该漏洞和Specter和Meltdown不同,它并非触发执行,而是利用超线程技术,服务器CPU尤其应该注意。但是,英特尔目前不会发布任何补丁。
据The Register报道,超线程CPU上的新的side-channel漏洞被称为TLBleed,因为它使用了处理器的转换后备缓冲区(TLB),这是一种缓存,用于保存从虚拟内存地址到物理内存地址的映射。通过英特尔的超线程技术来利用TLBleed。启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问CPU专用资源的方式来监视另一个线程。根据研究人员观察,程序可以直接访问该RAM中其它程序的加密资料。
研究人员使用TLBleed从英特尔Skylake Core i7-6700K中,在另一个正在运行的程序中直接提取到了加密密钥,还原时间在17秒内,成功率高达99.8%。但研究人员同时表示:“请大家不用太过紧张,虽然这种攻击方式很前卫,但是TLBleed不是新的幽灵。”因为利用这个漏洞需要首先在系统上安装恶意软件,或者恶意用户获得访问最高权限。目前还没有证据表明有黑客使用了这种漏洞,现有的大部分安全软件都能将入侵发生前拒之门外,大部分用户都无需担心。
这并不意味着TSBleed不被重视。上周,开源操作系统OpenBSD的开发人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人Theo de Raadt将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出针对新漏洞的改变。
目前,英特尔方面并没有表示出对TLBleed带来的潜在威胁有任何担忧,甚至没有为这个漏洞请求一个CVE编号,也没有向研究人员(通过HackerOne)颁发bug奖金。普通用户遭到该漏洞的威胁较小,受该漏洞威胁最大的是云计算企业。研究人员认为AMD处理器可能也将面临TLBleed的风险,因为这些处理器也同时运行多个线程。