首页 行业动态 研究人员警告:基于多线程技术的英特尔CPU漏洞曝光!
研究人员警告:基于多线程技术的英特尔CPU漏洞曝光!
2018-23-27

位于阿姆斯特丹自由大学的系统和网络安全部门的研究人员表示,他们发现了英特尔处理器的另一个严重缺陷。该漏洞和Specter和Meltdown不同,它并非触发执行,而是利用超线程技术,服务器CPU尤其应该注意。但是,英特尔目前不会发布任何补丁。

0.jpg

据The Register报道,超线程CPU上的新的side-channel漏洞被称为TLBleed,因为它使用了处理器的转换后备缓冲区(TLB),这是一种缓存,用于保存从虚拟内存地址到物理内存地址的映射。通过英特尔的超线程技术来利用TLBleed。启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问CPU专用资源的方式来监视另一个线程。根据研究人员观察,程序可以直接访问该RAM中其它程序的加密资料。

2.jpg

研究人员使用TLBleed从英特尔Skylake Core i7-6700K中,在另一个正在运行的程序中直接提取到了加密密钥,还原时间在17秒内,成功率高达99.8%。但研究人员同时表示:“请大家不用太过紧张,虽然这种攻击方式很前卫,但是TLBleed不是新的幽灵。”因为利用这个漏洞需要首先在系统上安装恶意软件,或者恶意用户获得访问最高权限。目前还没有证据表明有黑客使用了这种漏洞,现有的大部分安全软件都能将入侵发生前拒之门外,大部分用户都无需担心。

1.jpg

这并不意味着TSBleed不被重视。上周,开源操作系统OpenBSD的开发人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人Theo de Raadt将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出针对新漏洞的改变。


目前,英特尔方面并没有表示出对TLBleed带来的潜在威胁有任何担忧,甚至没有为这个漏洞请求一个CVE编号,也没有向研究人员(通过HackerOne)颁发bug奖金。普通用户遭到该漏洞的威胁较小,受该漏洞威胁最大的是云计算企业。研究人员认为AMD处理器可能也将面临TLBleed的风险,因为这些处理器也同时运行多个线程。

定制专属于我的服务器
可选购标准配置的服务器产品,也可以根据自己需求定制专属服务器
开始定制
服务热线:400-028-1968 028-85099673 13881950196
工作时间:周一至周六 09:00-18:00(北京时间)
Copyright © 2024 成都网烁信息科技有限公司 版权所有
本网站直接或间接向消费者推销商品或者服务的商业宣传均属于“广告”(包装及参数、售后保障等商品信息除外)