E安全1月30日讯,据外媒报道,近日,澳大利亚阿德莱德大学和美国密歇根大学的研究人员公布了一种新发现的针对英特尔处理器的新型Spectre式推测执行攻击漏洞CVE-2020-0549,名为CacheOut。
据了解,此次新发现的推测执行攻击可以跨越多个安全边界来泄漏信息,包括超线程、虚拟机和进程之间,用户空间与操作系统内核之间以及SGX安全区中的信息。
此外,还可能会泄露在同一线程上运行的其他进程的信息,或者在同一CPU内核上跨线程运行的信息。CacheOut可以帮助攻击者从操作系统中提取有助于其他攻击(如缓冲区溢出攻击)的信息,从而入侵操作系统,获取隐私信息。
阿德莱德大学和密歇根大学的研究人员通过实验验证了CacheOut的一些功能:
能通过从基于OpenSSL的目标中恢复AES密钥和纯文本,来影响进程隔离的有效性。
可以完全剥夺Linux内核ASLR的随机性以及从Linux内核中获取秘密“stack canaries”的值。
可以有效地破坏在同一物理核心上运行的两个虚拟机之间的隔离。
攻击者可以通过读取安全区域的内容来将CacheOut用于违反SGX的保密性。
实验证明,尽管目前已发布相关补丁程序和缓解措施,但一些最新款耐熔化的Intel CPU仍然易受攻击。
除此之外,研究人员表示,防病毒产品目前不太可能检测和阻止CacheOut引起的攻击,并且由于该漏洞利用程序不会在传统日志文件中留下任何痕迹,因此几乎无法识别漏洞利用情况。但需要注意的是,CacheOut漏洞不能通过Web浏览器远程利用,也不会影响AMD处理器,因为AMD处理器不具有与Intel 的事务性同步扩展(TSX)类似的功能。
据悉,英特尔近日发布了针对受影响处理器的新微代码更新,并关闭了CPU上的事务性内存扩展(TSX)。对此, 研究人员表示,虽然可以通过软件更新来缓解这些问题,但希望英特尔将来能发布具有针对此问题进行硅内修复的处理器。研究人员还表示,尽管目前大多数云提供商都已经在其基础设施上推出了修补程序,但其他用户也可以通过在系统上禁用英特尔超线程来减少跨线程泄漏。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。