英特尔披露新的投机执行漏洞L1终端故障

英特尔披露新的投机执行侧槽脆弱,被称为L1终端故障,有可能泄漏信息驻留在处理器L1缓存数据。移植已经可用,英特尔表示,根据其最新的微码更新和相应的更新操作系统和虚拟机监控程序堆栈。

英特尔披露新的投机执行侧槽脆弱,被称为L1终端故障,有可能泄漏信息驻留在处理器L1缓存数据。移植已经可用,英特尔表示,根据其最新的微码更新和相应的更新操作系统和虚拟机监控程序堆栈。

L1TF脆弱性有三个品种,共同点可以利用的基本机制,即处理器L1缓存的内容是在多个进程间共享的,和一个短的时间窗口的存在,攻击者可以利用过程读缓存时仍然包含信息属于一个不同的过程。引发的时间窗口是尝试解决畸形或非当前页面错误。每个专业描述变体可以泄露的信息:

1.L1TF新加坡交易所(cve - 2018 - 3615):这种变体可以利用阅读信息处理器新交所飞地,保护区在内存中执行旨在使从披露或修改选择代码和数据安全。新加坡交易所先前被认为是弹性投机执行攻击,包括危机和幽灵。

2.多发性骨髓瘤L1TF(cve - 2018 - 3620):在这种情况下,攻击目标是操作系统内核内存和系统管理模式(模式)的记忆。

3.L1TF VMM(cve - 2018 - 3646):这种变体的脆弱性影响主要是虚拟机监控程序,从而能够从虚拟机监视程序(VMM)泄漏的信息在不同的虚拟机内存运行在相同的云。

基本上,英特尔的处理器微码更新包括一种机制使空L1缓存的内容在某些特权的转换,以防止信息泄露的可能性。此外,它为操作系统提供了一种机制迫使缓存的冲洗。虽然英特尔微码更新完全减轻了L1TF新交所各种超不习惯时,情况不是这样与其他场景和英特尔为OS /驱动程序提供了全面的指导和VMM开发者。英特尔也提供了一个列表的所有处理器的影响的脆弱性,以及可用的各种减轻列表在不同的体系结构。

L1TF漏洞最初是由两个独立的组安全研究人员发现,他们通知英特尔新的预示着攻击可以从新加坡交易所飞地泄漏数据设计。英特尔开发者,而调查预示,确定了两个相关的攻击,被称为Foreshadow-Next一代,从操作系统内核置于危险信息,多发性骨髓瘤,或者内存管理程序。

许多操作系统和云提供商,包括亚马逊、微软,RedHat,谷歌,和其他的,已经发布了自己的顾问和缓解指导。

原作者:塞尔吉奥·德·西蒙

部分图片源自网络,侵删

翻译不易,转载注名