2014 年位于现代处理器中的推测执行漏洞 (即幽灵和熔断系列漏洞) 重创英特尔,这类漏洞无法彻底修复,以至于到现在英特尔还在定期发布微代码更新用来缓解漏洞,而安装微代码更新则有可能严重降低英特尔处理器的性能。
同时推特执行系列漏洞现在已经被更名为瞬态执行攻击,基于现代处理器的推测执行,这类漏洞属于没完没了的那种,因为研究人员一直可以发掘出来更多漏洞。
比如 Google Project Zero 团队的研究人员 Daniel Moghimi 在去年 8 月就发现了一个新漏洞(CVE-2022-40982),他将这枚漏洞命名为覆没 (Downfall),英特尔花了一年时间研究、分析该漏洞并制定缓解方案,目前相关更新已经发布,所以这枚漏洞可以公布了。
Daniel Moghimi 解释称:
该漏洞是英特尔 CPU 中的内存优化功能引起的,该功能无意中向软件泄露了内部硬件寄存器,这允许不受信任的软件访问其他程序存储的数据,通常情况下每个程序之间的数据应该是隔离的,不允许被其他程序访问。
要发起攻击,攻击者需要诱导目标用户下载一个恶意程序,比如通过破解软件、钓鱼邮件等诱导用户下载夹带木马的恶意程序,当用户执行时,这个木马就可以窃取电脑上其他应用程序存储的机密信息。
包括但不限于密码、加密密钥、银行信息、电子邮件等各种凭证,如果是云 PC 的话,攻击者甚至有机会突破虚拟化,窃取其他 PC 的信息。
为此 Daniel Moghimi 开发了一个概念验证程序,并演示如何利用这个概念验证程序从 PC 上窃取信息。
PS:甚至攻击者还可以通过系统已经安装的浏览器发起攻击,都不需要用户下载恶意程序并执行,因为危害更大。
可能影响数亿台 PC:
根据英特尔的说明,这个漏洞影响英特尔第 6~11 代 CPU,包括但不限于酷睿系列、至强系列,也就是消费级产品和服务器处理器都受影响,以英特尔的销量来说,说影响数亿台 PC 或服务器应该一点也不夸张。
而攻击者利用这个漏洞发起攻击还可以做到不留痕迹,因为安全软件无法探测这类攻击,尽管理论上说确实可以开发一个硬件计数器来侦测异常行为。
从危害来说,这个漏洞影响所有用户,即便是家庭用户也会面临威胁。而加密货币投资者、企业则算是高价值目标,因为可以利用漏洞窃取更多信息。
如何修复:
目前英特尔已经发布更新缓解这类漏洞,用户需要做的主要有两件事:第一是在 Windows/Linux 上需要安装最新更新或补丁;第二是进入主板制造商网站检索 BIOS 固件更新程序。
其中 OEM 发布不同型号主板的 BIOS 固件可能会比较慢,用户也只能等待,必须更新 BIOS 固件才能有效解决问题。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。